JP4694077B2 - Computing device for accessing protected content in a rights management architecture - Google Patents

Computing device for accessing protected content in a rights management architecture Download PDF

Info

Publication number
JP4694077B2
JP4694077B2 JP2001547233A JP2001547233A JP4694077B2 JP 4694077 B2 JP4694077 B2 JP 4694077B2 JP 2001547233 A JP2001547233 A JP 2001547233A JP 2001547233 A JP2001547233 A JP 2001547233A JP 4694077 B2 JP4694077 B2 JP 4694077B2
Authority
JP
Japan
Prior art keywords
content
reader
client
activation
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2001547233A
Other languages
Japanese (ja)
Other versions
JP2003518282A5 (en
JP2003518282A (en
Inventor
エー.デメロ マルコ
クリシュナスワミー ビネー
エル.マンフェルデリ ジョン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2003518282A publication Critical patent/JP2003518282A/en
Publication of JP2003518282A5 publication Critical patent/JP2003518282A5/ja
Application granted granted Critical
Publication of JP4694077B2 publication Critical patent/JP4694077B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Photoreceptors In Electrophotography (AREA)
  • Developing Agents For Electrophotography (AREA)
  • Liquid Crystal Substances (AREA)

Abstract

A digital rights management system for the distribution, protection and use of electronic content. The system includes a client architecture which receives content, where the content is preferably protected by encryption and may include a license and individualization features. Content is protected at several levels, including: no protection; source-sealed; individually-sealed (or “inscribed”); source-signed; and fully-individualized (or “owner exclusive”). The client also includes and/or receives components which permit the access and protection of the encrypted content, as well as components that allow content to be provided to the client in a form that is individualized for the client. In some cases, access to the content will be governed by a rights construct defined in the license bound to the content. The client components include an object which accesses encrypted content, an object that parses the license and enforces the rights in the license, an object which obtains protection software and data that is individualized for the client and/or the persona operating the client, and a script of instructions that provides individualization information to a distributor of content so that the content may be individualized for the client and/or its operating persona. Content is generally protected by encrypting it with a key and then sealing the key into the content in a way that binds it to the meta-data associated with the content. In some instances, the key may also be encrypted in such a way as to be accessible only by the use of individualized protection software installed on the client, thereby binding use of the content to a particular client or set of clients.

Description

【0001】
(関連事例に対する相互参照)
本出願は、どちらも1999年12月17日に提出された「System and Method for Digital Rights Management(デジタル権利管理のためのシステムおよび方法)」という名称の米国仮出願第60/172、319号、ならびに「System for Distributing Content Having Multilevel Security Protection(多重レベル機密保護を有するコンテンツ配布システム)」という名称の米国仮特許出願第60/172、318号の有利性を請求するものである。
【0002】
(発明の分野)
本発明は、一般には電子コンテンツの配布に関し、より詳細には、権利管理アーキテクチャにおける保護コンテンツにアクセスするためのシステムおよび方法に関する。
【0003】
(発明の背景)
コンピュータおよびパームサイズの電子デバイスの可用性および用途が広がるにつれて、文書を電子的に伝送および閲覧することが一般化してきた。インターネットのようなインフラストラクチャによる通信の速度および機能の向上に伴って、充実したサービスおよびコンテンツをデバイスに提供する動きが極めて活発化している。提供できるサービスおよびコンテンツとしては、ブックまたはテキスト資料のような著作物が挙げられる。テキスト文書の電子配布は従来的なペーパコピーの配布より高速かつ安価である。オーディオやビデオのようなテキスト以外のコンテンツに対しても同じ原理が適応し、当該コンテンツの電子配布は、一般に従来的な媒体(例えば磁気テープまたは光ディスク)による当該コンテンツの配布より高速かつ安価である。しかし、電子配布の低コストおよび即時性は、電子コンテンツを複写することの容易さと併せて、配布物の所有者の権利を保護するような配布管理と矛盾する。
【0004】
電子文書が一当事者に伝送されると、電子文書における権利の所有者による承認を得ることなく、またはしばしばその所有者がそのことを知ることもなく容易に複写され、他人に配布されうる。この種の不正な文書配布は、著者またはコンテンツ・プロバイダから権利使用料および/または所得を奪うおそれがある。現行の多くの配布スキームに伴う問題は、所有権を保護するための規定が設けられないことである。他のシステムは、所有権を保護することを試みているが、面倒で柔軟性に欠け、購入者にとっての著作物の閲覧/読取り(あるいは、音楽やビデオなどのテキスト以外のコンテンツの場合は著作物の再生)が困難である。
【0005】
上記のことを鑑み、所有者の権利を保護しながら電子著作物を購入者に配布できる一方、柔軟で利用しやすい改良されたデジタル権利管理システムが必要である。柔軟な機密保護レベルを提供するとともに、その購入者が各々のプラットホームで電子コンテンツを閲覧/再生できるようにいくつかのクライアントプラットフォーム上で動作可能なシステムも必要とされる。
【0006】
本発明のデジタル権利管理システムは、コンテンツ所有者の知的財産を保護するとともに、著者または他のコンテンツ所有者が彼らの創作努力に対する報酬を得ることを可能にしながら、その保護機構によって購入者に過度な負担がかからないようにする上述の課題に対する解決策を有利に提供する。
【0007】
(発明の概要)
デジタル権利管理(「DRM」)システムにおけるコンテンツ再生クライアントのためのアーキテクチャを提供する。該アーキテクチャは、DRMシステムによって保護されたコンテンツを再生する再生アプリケーション(例えばテキスト閲覧アプリケーションまたは「リーダ」)を含む。該アーキテクチャは、不当な配布または保護コンテンツの不当な使用を防止する様々なセキュリティ機能、ならびにセキュリティ機能をナビゲートして、適切なクライアント環境でコンテンツを再生できるようにするソフトウェアコンポーネントをも含む。
【0008】
提供されたアーキテクチャに従って、無保護、ソース封印、個別封印(または登録)、ソース署名、および完全個別化(または「所有者限定」)を含む複数のレベルでコンテンツを保護することができる。「無保護」コンテンツは、暗号化されていない形式で配布される。「ソース封印」および「個別封印」コンテンツは暗号化され、権利管理データが変更されたらキーを検索することができないように、コンテンツに関連する特定の権利管理データによって暗号で封印された暗号鍵(「コンテンツ鍵」)にバンドル(bundle)される。
【0009】
「ソース」封印と「個別」封印の違いは、「個別封印」コンテンツは、正当な所有者に関係する情報(例えば所有者の名称、クレジットカード番号、受領番号、または購入取引のための取引ID)を権利管理データ内に含み、コンテンツの実用コピーからこの情報を削除できないようにすることで不当配布の検索を可能にする。含まれる特定種類の情報は、コピーの小売店によって決定される。
【0010】
署名」コンテンツは、再生アプリケーションがその信頼性、またはその配布経路の信頼性を検証できるように暗号で署名される。「完全個別化」コンテンツは、単に権利管理情報で封印されただけでなく、特定のクライアントまたはクライアント群だけに発行することにより当該コンテンツの利用を限られた数のインストレーションに限定する「セキュアリポジトリ」および「起動認証」がなければアクセスできないように暗号化された解読鍵が提供されている。「完全個別化」コンテンツは、コンテンツに関してユーザが行使できる権利を指定するライセンスをも含む。
【0011】
本発明の一実施形態では、クライアントを利用して、上述した保護を保持するファイルでクライアントに配布されるブックまたはテキストを読み取る。好ましくは、コンテンツの保護および利用に関連するクライアントソフトウェアおよびデータは、再生アプリケーション(コンテンツがテキストの場合は「リーダ」と呼ぶ);
保護コンテンツおよび特定の他の暗号機能の開封を行う「管理」コンポーネント;
リーダアプリケーションのインストールおよび/または「起動」状態のような情報、ならびにその解読化が特定の読者群に限定される「完全個別化」コンテンツを用意するためにディストリビュータが必要とする「起動」認証に関する情報をコンテンツディストリビュータに提供するソフトウェアオブジェクト;
ならびに、クライアント上のインストールに対するセキュアリポジトリおよび起動認証を取得する機能を実行する「起動」ソフトウェアオブジェクトを含む。
【0012】
好ましくは、起動ソフトウェアオブジェクトは、ACTIVEXコントロールとして具体化され、コンテンツ配布サイトに情報を提供するオブジェクトは、1つまたは複数のJava(登録商標)記述機能にプラグインラップされたACTIVEXおよび/またはブラウザとして具体化される。さらに、管理オブジェクトは、リーダアプリケーションに対して顕示されるAPIを介してリーダアプリケーションにより動作可能であることが好ましい。
【0013】
好ましくは、完全個別化コンテンツのコンテンツ鍵は、特定の起動認証に関連する公開/秘密鍵対に従って暗号化され、起動認証のコピーは、一人の人間が所有する複数のデバイスで同じ「完全個別化」コンテンツを読み取ることができるように、特定の人間(または「人物」)により所有または使用される様々なクライアントデバイスに提供されうるのに対して、同様のデバイスを所有する他の人は、彼らに対して必要な起動認証が発行されないため、同じ「完全個別化」コンテンツを読み取ることができないことにより、完全個別化コンテンツの普及を制限する。
【0014】
本発明の他の特徴を以下に説明する。
【0015】
前述の概要、ならびに続く詳細な説明は、添付の図面を併用しながら読むとより深く理解される。本発明を例示するために、図面のいくつかの図を通じて、同様の参照番号で同様の部品を表しているが、本発明は開示された特定の方法および手段に限定されないことが理解される。
【0016】
(発明の詳細な説明)
本発明は、電子コンテンツの処理および配布のためのシステムであって、該コンテンツを複数のレベルで保護することができるシステムに向けられる。電子ブックの処理および配布に向けられる本発明の好ましい実施形態を説明するが、本発明は電子ブックに限定されるものではなく、ビデオ、オーディオ、ソフトウェア実行ファイル、データなどのあらゆるデジタルコンテンツを含むことができる。
【0017】
<概要>
電子ブック業界の成功により、あらゆる種類のテキスト資料を取得するための印象的かつ安全で親しみやすい経験を既存の書籍購入者に提供することが確実に求められるようになる。このような資料としては、コピープロテクトをほとんど必要としない「無料」または安価な資料から、包括的な権利保護を必要とする「特選」電子ブックタイトル(ここでは「eBook」)を挙げることができる。印刷物に対する現行の配布および小売モデルから電子配布システムへの円滑な以降を可能にするために、コピープロテクトを必要とする出版物に対する高レベルのコピープロテクトを確保しながら、より低レベルの保護を必要とするタイトルの配布をサポートするためのインフラストラクチャが存在しなければならない。
【0018】
本発明のデジタル権利管理(DRM)およびデジタルアセットサーバ(DAS)システムは、当該インフラストラクチャを有利に提供する。本発明は、eBookを購入するほうがeBookを「盗む」(例えば不当に複写する)より望ましいものとする。非介入的DRMシステムは、著作権侵害リスクを最小限に抑えながら、eBookの形式での販売/配布を増やすことによって著作権侵害を補う可能性を高める。さらに、本発明は、低コストで迅速に配備することが可能なシステムを小売店に提供する。
【0019】
システムの主たるユーザは、該システムを使用および/または配備して、販売するコンテンツの合法性ならびにコピープロテクトを確保する出版者および小売店である。該システムの典型的なユーザは、従来的な出版者、「最先端の」出版者および「ハングリー著者」でありうる。従来的な出版者は、印刷物出版業務からの歳入がeBookの著作権侵害によって失われることについて懸念する可能性が大きい。最先端出版者は、必ずしも単発的な著作権侵害を懸念せず、消費者が購入習慣を発展させるシステムにおいてeBook商取引が最も効果を発揮することを理解しうる。これに対して、自分の著作物の販売数に見合った収入を得ることになるハングリー著者は、帰属性(例えば著者の名前が永遠に著作物に付随すること)により大きな関心を示す。
【0020】
以下により詳細に説明するが、本発明のDRMシステムは著作物を保護することによってその目標を達成しながら、様々な「レベル」の保護をサポートすることによって消費者による正当な利用を可能にする。
【0021】
最も低いレベル(レベル1)では、コンテンツソースおよび/またはプロバイダは、ライセンスを含まない無署名かつ無封印の(クリヤテキスト)eBookによる無保護を選択することができる。
【0022】
次のレベル(レベル2)の保護は、コンテンツが鍵で暗号化および封印されたことを意味し、該封印はeBookのタイトルのメタデータの暗号ハッシュを使用して行われ(以下参照)、コンテンツを解読するために鍵が必要とされる「ソース封印」である。
【0023】
ソース封印は、メタデータに何らかの変更が加えられるとタイトルが使用不能になるため、タイトルを封印した後にコンテンツおよび付随するメタデータの改竄を防止するが、ソース封印は、タイトルのコピーの認証を保証するものではない(すなわち、ソース封印は正当なコピーと不当なコピーを区別するための機構を提供しない)。「ハングリー著者」の場合は、著者の名前をメタデータに含めて永久にコンテンツに付随させることによって、「ハングリー著者」の帰属目標を満たすことができる。
【0024】
次のレベルの保護(「レベル3」)は、「個別封印」(または「登録」)である。「個別封印」タイトルは、メタデータが合法的な購入者に関連する情報(例えばユーザの名称またはクレジットカード番号、取引ID、または購入取引による受領番号など)を、タイトルが封印されたときにこの情報を暗号でコンテンツに付随させるように含むeBookである。このレベルの保護は、不当なコピーの出所を検出することが容易であるために、人々がタイトルのコピーを配布するのを防ぐことになる(そして、購入者に関連する情報を含めてメタデータに何らかの変更が加えられると、必要な解読鍵を開封することが不可能になるか、または少なくともその可能性が極めて低くなる)。
【0025】
次のレベルの保護(レベル4)は、「ソース署名」である。ソース署名eBookは、(以下により詳細に論述するが、PC、ラップトップ、パーソナルデジタルアシスタント(PDA)、ポケットPCまたは用途別読取りデバイスのようなコンピューティングデバイスによるeBookの読取りを可能にするユーザアプリケーションである)「リーダ」によって認証できるタイトルである。
【0026】
認証は、3つの方法、すなわちeBookタイトルが信用変換および暗号ツールによって生成されたことを保証する「ツール署名」;
やはりコピーのコンテンツ(所有者は著者であっても著作権保有者であってもよい)の認証を保証するツール署名eBookである「所有者署名」;
ならびに、そのプロバイダ(コンテンツの出版者または小売店)の認証を実証するツール署名eBookである「プロバイダ署名」で定められるのが好ましいといえる。
【0027】
「ツール」、所有者およびプロバイダは、情報のデジタル署名の作成および検証を促進するために、それぞれ独自の非対称鍵対を有することができる。タイトルは、(例えばコピーの署名鎖を通じて)該タイトルの配布経路の認証を促進させるプロバイダ署名とソース署名の両方であってもよい。最強レベルの保護は、「完全個別化」または「所有者限定」(レベル5)である。「完全個別化」タイトルは、特定のユーザに対して「起動」する認証済リーダアプリケーションによってのみ開封可能とすることで、ある人のリーダ(または複数のリーダ)からその人に対して登録されていないリーダへのタイトルの移植を防止する。
【0028】
本発明のリーダがレベル5で保護されたタイトルを開くために、リーダを「起動」させなければならない(すなわち、リーダが内蔵されるデバイスは、特定の人物に対する起動認証、およびセキュアリポジトリを有していなければならない)。以下に図5を参照しながら起動の処理について詳述する。
【0029】
本発明のシステムは、リーダとコンテンツプロバイダとコンテンツソースの間で情報を共用するためのアーキテクチャ、その情報を用いて様々なレベルでタイトルを「封印する」方法、ならびにその情報を構成すべき方法を定めるものでもある。これらの選択の可用性は、どのコンテンツをどのユーザに(保護を適用する場合は)どの保護を用いて販売するかをコンテンツソースが選定することを可能にする。リーダによる使用に向けてタイトルに署名および/または封印するために特定の情報を利用することができ、適合可能なリーダ(レベル5の場合は特定の人物に対して起動されるリーダでありうる)は、タイトルを開封し、eBookの読取りを可能にすることができる。
【0030】
<システムアーキテクチャ>
図1に示すように、本発明を実施するための典型的なシステムは、処理装置21と、システムメモリ22と、システムメモリ22とを含むさまざまなシステムコンポーネントを処理装置21に結合するシステムバス23を含む従来のパーソナルコンピュータまたはネットワークサーバ20などの形式の汎用コンピュータデバイスを含む。
【0031】
システムバス23は、メモリバスまたはメモリコントローラ、周辺バス、および各種バスアーキテクチャのいずれかを用いたローカルバスを含むいくつかの種類のバス構造のいずれかでありうる。システムメモリは、読取り専用メモリ(ROM)24およびランダムアクセスメモリ(RAM)25を含む。起動時などにパーソナルコンピュータ20内の要素間で情報を転送するのに役立つ基本ルーチンを含む基本入出力システム26(BIOS)がROM24に格納されている。パーソナルコンピュータまたはネットワークサーバ20は、ハードディスク(不図示)に対する読取りおよび書込みを行うためのハードディスクドライブ27、取外し可能磁気ディスク29に対する読取りまたは書込みを行うための磁気ディスクドライブ28、ならびにCD−ROMまたは他の光媒体のような取外し可能光ディスク31に対する読取りまたは書込みを行うための光ディスクドライブ30をさらに含むことができる。
【0032】
ハードディスクドライブ27、磁気ディスクドライブ28および光ディスクドライブ30は、それぞれハードディスクドライブインターフェース32、磁気ディスクドライブインターフェース33および光ドライブインターフェース34によってシステムバス23に接続される。ドライブ、およびそれらの関連するコンピュータ可読媒体は、コンピュータ可読命令、データ構造、プログラムモジュール、およびコンピュータまたはネットワークサーバ20用の他のデータの不揮発性記憶手段を提供する。
【0033】
ここに示す例示的な環境では、ハードディスク、取外し可能磁気ディスク29および取外し可能光ディスク31が採用されているが、磁気カセット、フラッシュメモリカード、デジタルビデオディスク、ベルヌーイカートリッジ、ランダムアクセスメモリ(RAM)、読取り専用メモリ(ROM)などコンピュータによってアクセス可能なデータを記憶できる他の種類のコンピュータ可読媒体も典型的な動作環境に使用できることを当業者なら理解するはずである。
【0034】
オペレーティングシステム35(例えばWindows(登録商標)2000、Windows(登録商標) NTまたはWindows(登録商標)95/98)、1つまたは複数のアプリケーションプログラム36、他のプログラムモジュール37およびプログラムデータ38を含めて、いくつかのプログラムモジュールをハードディスク、磁気ディスク29、光ディスク31、ROM24またはRAM25に記憶することができる。
【0035】
ユーザは、キーボード40やポインティングデバイス42のような入力デバイスを介して、コマンドおよび情報をパーソナルコンピュータ20に入力することができる。他の入力デバイス(不図示)としては、マイクロフォン、ジョイスティック、ゲームパッド、サテライトディスク、スキャナなどを挙げることができる。これらの入力デバイスおよび他の入力デバイスは、システムバス23に結合されるシリアルポートインターフェース46を介して処理装置21にしばしば接続されるが、パラレルポート、ゲームポート、ユニバーサルシリアルバス(USB)または1394高速シリアルポートのような他のインターフェースによっても接続することができる。モニタ47または他の種類の表示装置も、ビデオアダプタ48のようなインターフェースを介してシステムバス23に接続される。モニタ47に加えて、パーソナルコンピュータは、典型的にはスピーカやプリンタのような他の周辺出力デバイス(不図示)を含む。
【0036】
パーソナルコンピュータまたはネットワークサーバ20は、リモートコンピュータ49のような1つまたは複数のリモートコンピュータに対する論理接続を用いたネットワーク化環境で動作することができる。リモートコンピュータ49は、他のパーソナルコンピュータ、他のネットワークサーバ、ルータ、ネットワークPC、ピアデバイスまたは他の共通ネットワークノードであってもよく、図2にはメモリ記憶デバイス50しか示されていないが、典型的にはパーソナルコンピュータ20に対して上述した要素の多くまたはすべてを含む。図2に示される論理接続は、ローカルエリアネットワーク(LAN)51および広域ネットワーク(WAN)52を含む。当該ネットワーキング環境は、オフィス、企業規模のコンピュータネットワーク、イントラネットおよびインターネットにおいて一般化されている。
【0037】
LANネットワーキング環境で使用される場合は、パーソナルコンピュータまたはネットワークサーバ20は、ネットワークインターフェースまたはアダプタ53を介してローカルネットワーク51に接続される。WANネットワーキング環境で使用される場合は、パーソナルコンピュータまたはネットワークサーバ20は、典型的にはモデム54、またはインターネットのような広域ネットワーク52での通信を確立するための他の手段を含む。
【0038】
モデム54は、内部モデムであっても外部モデムであってもよく、シリアルポートインターフェース46を介してシステムバス23に接続される。ネットワーク化環境において、パーソナルコンピュータまたはネットワークサーバ20に対して示されたプログラムモジュール、またはその一部をリモートメモリ記憶装置50に記憶することができる。ここに示すネットワーク接続は例示的なもので、コンピュータ間の通信リンクを確立する他の手段を使用できることが理解されるであろう。
【0039】
<クライアントアーキテクチャ>
次に図2を参照すると、本発明による第1の例示的なクライアントアーキテクチャ90が示されている。図1のパーソナルコンピュータ20、あるいはパームサイズコンピュータ、ラップトップコンピュータ、またはeBookタイトルを読み込むための用途別の閉鎖デバイスのような他の適切なコンピューティングデバイス上でクライアントアーキテクチャ90を具現化することができる。クライアントアーキテクチャ90は、eBookタイトル10を読み取るためのリーダシェル92(または「リーダ92」)、および小売店/ディストリビュータサイトにコンタクトするためのウェブブラウザ102(例えばMICROSOFT(登録商標)INTERNET EXPLORERブラウザ)を含む。情報技術記憶システム(ITSS)5.2 96用のプラグインとすることができる暗号変換が提供される。
【0040】
暗号変換は、コンテンツ鍵を開封し、eBookファイルまたは「LITファイル」10(図4に示す)から出るコンテンツストリームを解読することになるソフトウェアコンポーネントである。この暗号変換は、LITファイル10に対するリーダ92によって使用される既存のITSS96コードへの拡張として実施されるのが好ましい。
【0041】
この拡張は、暗号化コンテンツにアクセスする毎にインスタンス化される。(例えば、購入者の名称、またメタデータ内の他の識別情報を含む個別的に封印されたタイトルの場合には)購入者の名称(または購入者に関連する他の情報)を、各タイトル10のDRM記憶オブジェクト14内の暗号的にハッシュ化されたブックプレートストリーム14Cから戻すブックプレートAPI94が提供される。この機能によって戻された列を表紙ページ100に使用してタイトル10の正当な所有者を識別することができる。列がユーザ名である例が図2に示されている。
【0042】
ユーザが、表示された名称、または表紙ページの著作権通知/アイコンをクリックすると(タッチスクリーンデバイスの場合は軽く打つと)、出版物の著作権保護された性質を強調するダイアログボックスを表示させることができる。ローカルストア98は、eBookを記憶することのできるディレクトリまたはフォルダであることが好ましい(図4を参照しながら以下に説明するが、eBook10はブックのコンテンツ、ならびに他の情報を含むファイルである)。
【0043】
例えば、MICROSOFT WINDOWS(登録商標)オペレーティングシステムのいずれかのもとで動作するデバイス上でアーキテクチャ90が具現化される場合は、ローカルストア98は、単に「C:MyLibrary」と呼ばれるディレクトリでありうる。ブラウザ102は、(MICROSOFT INTERNET EXPLORERブラウザまたはNETSCAPE NAVIGATORブラウザのような)典型的なブラウジングプログラムである。それを使用して、eBookを販売する小売サイトにコンタクトし、それらのサイトとの取引に従事する。場合によっては、リーダ92は、小売サイトにコンタクトし、一般的なブラウジングアプリケーション102を使用することなくショッピングを促進させる「統合ブックストア」を有することができる。
【0044】
次に、図3を参照すると、第2の例示的なクライアントアーキテクチャ90′が示されている。第2のクライアントアーキテクチャでは、第1のクライアントアーキテクチャのように、同様の参照番号が同様の要素を表すため、これら同様の要素については繰り返しを避けるため説明を省略する。DRMマネージャ80は、内部APIの集合をリーダ92に対して顕示させるコンポーネントで、コンテンツの解読、鍵の開封およびブックプレート列(例えばレベル3またはレベル5のタイトルの場合における表示用ユーザ名)の復帰などを実行するのに加えて、暗号化LITファイルへのアクセスを要求するアプリケーションの認証を管理する。
【0045】
例えば、リーダ92に対するコードは、APIの一部であるインターフェースの呼であって、上記機能のいずれか1つを実行するためのコンピュータ実行可能命令を呼び出す呼を含むことができる。コンピュータ実行可能命令は、COMオジェクトおよび/またはリーダ92に使用されるダイナミックリンクライブラリ(DLL)内で具体化することができる。
【0046】
技術の更新に対処するために(すなわち、そのうちのいくつかはリーダ92に対するコードが作成されたときにまだ開発されていなかった様々なDRM技術によって、一定のAPIにもかかわらずリーダ92が透明に機能することを可能にするために)COMオブジェクトおよび/またはDLLの様々なバージョンを提供することができる。
【0047】
一例において、アーキテクチャ90′の開発者/管理者がインターフェースの仕様書または説明書(例えばAPIに対する方法名/ラベルの集合)をリーダ92の開発者に提供することができ、次いでDLLまたはCOMオブジェクト(あるいは連続的なDLLおよびCOMオブジェクト)をクライアントアーキテクチャ90′のユーザに提供することができる。他の例において、アーキテクチャ90′の開発者/管理者は、リーダ92を提供する同一エンティティであってもよく、DRMマネージャ80に対するAPIを定めてアーキテクチャ90の様々なコンポーネントとの通信を促進させることができる。
【0048】
セキュアリポジトリ82は、起動処理時にダウンロードされ、リーダが完全個別化(レベル5)eBook(LITファイル)を開くことを可能にする実行ファイルである。セキュアリポジトリ82は、アーキテクチャ90′が具現化される各コンピューティングデバイス(例えばPCまたは用途別読取りデバイス)に対して一意(あるいはほとんど一意)であることが好ましい。セキュアリポジトリ82は、レベル5の保護タイトルを開くのに必要な秘密鍵を保持する。セキュアリポジトリ82は、(以下に説明する)起動処理時に取得することができる。一例において、アーキテクチャ90′が存在するコンピューティングデバイスは(ネットワーク52のようなネットワークを介して)、コンピューティングデバイスに関連するハードウェアをベースとし(例えば連続番号またはそのハードウェアに関連する他の番号)、デバイスを一意に識別するハードウェアIDを「セキュアリポジトリサーバ」(不図示)にアップロードする。
【0049】
次いで、「セキュアリポジトリサーバ」は、そのコードが、アーキテクチャ90′が具現化されるコンピューティングデバイスをベースとし、好ましくはその正しい実行が該コンピューティングデバイス結び付けられるセキュアリポジトリを該コンピューティングデバイスにダウンロードすることができ、そのセキュアリポジトリは、コンテンツ鍵を開封する処理、ならびにコンテンツを解読する処理に使用される一意の秘密鍵を適用することを含む機能を実行する。
【0050】
例示的な実施形態において、レベル5のタイトルのコンテンツを対称鍵で暗号化し、その対称鍵を起動認証に含まれる公開鍵で暗号化し、暗号化された対称鍵をタイトルで封印し、起動認証の秘密鍵を、セキュアリポジトリ82の公開鍵によって暗号化された形式で起動認証に含める。本例では、セキュアリポジトリ82は、セキュアリポジトリ82の秘密鍵を使用して起動認証の秘密鍵を解読し、次いで起動認証の秘密鍵を使用して対称鍵を解読する。セキュアリポジトリ82を作成するためのシステムおよび方法は、本願と同時に提出され、特にその全体を本願に引用して援用する現地代理人事件記録番号MSFT−0126に記載されている。
【0051】
起動ACTIVEXコントロール84は、起動処理時にクライアントコンピューティングデバイスによって使用されるコンポーネントである(以下参照)。好ましくは、ACTIVEXコントロール84はブラウザ(例えばMICROSOFT INTERNET EXPLORERブラウザ)によって使用され、次にそのブラウザはリーダ92を上位装置とする(ただし、ACTIVEXコントロール84は独立型ブラウザによって稼働することも可能である)。
【0052】
起動ACTIVEXコントロール84は、リーダ92(またはそれが存在するコンピューティングデバイス)が接続されるサーバ(例えば「起動サーバ」)の検証、ハードウェアIDの演算、セキュアリポジトリ82(および関連する起動認証)のダウンロード、ならびにダウンロードされた実行ファイルの認証およびインストールに備える方法を顕示する。例えば、リーダ92(または他のソフトウェアコンポーネント)は、リーダ92が起動されたかどうかを検出する命令を含むことができ、まだ起動されていない場合は、1つまたは複数の命令を起動ACTIVEXコントロール84に対して発行して起動を実行することができ、それらの命令は上記の動作を実行する命令を含むことができる。
【0053】
ウェブ商取引オブジェクト86は、ACTIVEXコントロールおよびNETSCAPE NAVIGATOR(登録商標)プラグインとして配布される。それは、完全個別化コピー(すなわちレベル5の保護コピー)を販売する時、クライアント側のスクリプティングを介して小売店によって利用することができる。このCOMオブジェクト86は、好ましくは、実際の方法、ならびにプラグインとACTIVEXコントロールの基本的相違点を抽出するクライアント側のスクリプト機能によってラップされる。
【0054】
ウェブ商取引オブジェクト86および付随するインターフェースによって提供される重要な方法としては、リーダ92のインストールの検出、起動状態の検出、リーダの起動処理への立上げ(図5を参照のこと)、リーダを起動させた暗号化PASSPORT IDの検索、完全個別化コピー(レベル5の保護)のダウンロード時における(好ましくは暗号化された)起動認証の検索が挙げられる。
【0055】
例えば、スクリプト(Java(登録商標)スクリプトなど)をeBookの小売店に配布して、該小売店のウェブページに含めることができる。そのスクリプトは、上記の方法を実施する機能呼出しを顕示することができ、さらにそのスクリプトは、それがMICROSOFT INTERNET EXPLORERブラウザによって実行されるか、またはNETSCAPE NAVIGATORブラウザによって実行されるか(第1のケースではACTIVEXコントロールを使用し、第2のケースではプラグインを使用する)を判断するためのコードを含むことができる。小売店は、機能を呼び出すスクリプト命令とともに、機能呼出を定めるスクリプトを伝送することによって、クライアントコンピューティングデバイス上で実行される命令を効果的に伝送することができる。
【0056】
例えば、小売店は、リーダ92がクライアントのコンピューティングデバイスにインストールされているかどうかの検出を希望することができ、そのため小売店は、リーダ92がインストールされているかどうかを検出する機能を定めるJava(登録商標)スクリプトを含むウェブページを、その機能を呼び出す命令とともにクライアントデバイスに伝送することができる。検出機能自体が、スクリプトが実行されるブラウザのブランドに応じてACTIVEXコントロールまたはプラグインの検出機能を実行するためのコードを含むことができる。このように、特定のブラウザが小売店に対して透明で、小売店は、いずれかのブラウザで上記の機能のいずれかを実行する単一のウェブページを作成できる。
【0057】
<eBookファイル構造>
次に図4を参照すると、例示的なeBook(または「LIT」)ファイル構造が示されている。eBook10は、それ自体が暗号化され、かつ/または封印された鍵(「コンテンツ鍵」)によって暗号化されたブックのようなテキスト(またはオーディオやビデオのような任意の電子コンテンツ)であるコンテンツ16を含む。好ましい実施形態では、その鍵は、メタデータ12の暗号ハッシュ、あるいはレベル5のタイトルの場合にはユーザの起動認証の公開鍵で封印される対称鍵14である。この鍵は、個別ストリームとして、eBookファイルの二次記憶部(図4におけるDRM記憶装置14のストリーム14A)に記憶されるか或いはレベル5のタイトルの場合にはライセンスに記憶される。(レベル5のタイトルの場合には、コンテンツ鍵を個別ストリームとして記憶する代わりに、ストリーム14Aは、ユーザがタイトルを購入すると行使できる権利を定める構成体であるライセンスを含む。ライセンスを有するタイトルでは、ライセンス内にコンテンツ鍵が含まれる)。
【0058】
DRM記憶装置14には、出版者(または他のコンテンツソース)の名称を含むことができるソースストリーム14B、ならびに個別封印(レベル3および/またはレベル5)タイトルについては小売店が提供するような消費者の名称(例えば、消費者のクレジットカード情報から得られるような、eBook10を購入する商取引の一部として取得できる名称)を含むブックプレートストリーム14Cが含まれる。
【0059】
対称鍵14Cを暗号化し、かつ/または封印する暗号ハッシュを計算する方法(または鍵を封印する当該暗号ハッシュを使用する方法)は、信用コンテンツ作成ツールおよび信用再生アプリケーションのみに対して知らされる「機密事項」とするのが好ましい。このようにハッシュを使用することにより、eBook10とともに含まれるメタデータ12の改竄を複雑化/防止することができる。eBookに対する何らかの改竄防止策を提供するのであれば、任意の方法を用いてeBookを「封印」できることがわかる。
【0060】
本発明によれば、メタデータ12は、コンテンツソース(例えば出版者)がユーザまたは購入者に授与した権利を記す著作権タグを含むことができる。当該タグが存在する限り、例えばユーザが、個別封印コピーの場合には(図2および図3に示す)表紙ページ100上に表示されるか或いは(著作権タグを伴うソース封印コピーの場合には)表紙ページ100に表示することもできる「著作権通知」リンク上に表示される名称を軽く打つと、リーダ92はタグに含まれるテキストをユーザに対して表示することができる。著作権がコンテンツソースによりメタデータ12に含められないものの、eBookタイトルが(レベル3の)個別封印されている場合は、開示システムをベースとした読取りアプリケーション(例えばリーダ92)は、以下のメッセージまたは同様のメッセージのような真の著作権通知を表示することができる。
【0061】
「この電子出版物は、どのような形式でも、あるいは電子手段、機械的手段、印刷、コピー、レコーディングなどのどのような手段によっても、あるいはどのような情報記憶装置や検索システムによっても、出版者の文書による同意なくして複製、再配布または再送付を行うことが全面的に禁止されている」。著作権通知を表示する動作は、典型的なユーザが彼らのeBookを複写しようとするのを阻止する役割を果たし、彼らが所有権付きの資料を閲覧していることをユーザに認識させるのに有利であると思われる場合におけるeBookの閲覧時の任意の時点で当該通知を表示させることができる。
【0062】
<リーダの起動>
上述したように、起動は、完全個別化(すなわちレベル5の)eBookタイトルの購入、ダウンロードおよび閲覧に向けてリーダクライアントをイネーブルする。MICROSOFT WINDOWS(登録商標)オペレーティングシステム(または他の汎用オペレーティングシステム)の1つを実行するコンピュータは、基本的には、任意のアプリケーションのセキュリティをハッキングするために誰もが実行処理をデバッグし、「パッチ」(ソフトウェア改造モジュール)を作成することが可能なプラットフォームを開くため、真のコピープロテクト/防止を提供するために、リーダクライアントの周囲にセキュリティフレームワークを確立することが必要不可欠である。「起動」は、リーダ92に対してこのフレームワークを確立する処理である。
【0063】
起動データベースとして、MICROSOFT(登録商標)PASSPORT(商標)のような「ネームスペースオーソリティ」を使用して起動処理を実行するのが好ましい。PASSPORT(商標)を使用すると、ユーザによる起動認証をその人物にリンクさせることが可能になるため有利である。ここで用いられる「人物」とは、ユーザに結び付けることができ、またバンド外処理(セキュアソケットレイヤ(secure socket layer)(SSL)に対して使用されるウェブブラウザでのユーザ名およびパスワード形式は当該処理の典型的な実施形態である)によって確実に認証することができる一意的な識別子である。
【0064】
「人物」スキーマを使用し、各人は、それに基づいてタイトルを購入した「人物」を使用して起動した任意のリーダで、購入したタイトルを読み取ることができる。また、プライバシーへの気遣いを軽減しながら業者と起動オーソリティの間のサーバ対サーバ通信を行わなくてもすむように、一度起動したら、複数の業者に対して起動情報を利用可能にすることができる。
【0065】
次に、リーダを起動させる処理について説明する。ユーザが用途別eBook読取りデバイスを購入するか、または(例えばCD−ROM31、またはインターネットのような広域ネットワーク52を介してのダウンロードによって)PC用リーダソフトウェアを取得すると、ユーザは、リーダを始めて開始するときに(例えばラップトップ/デスクトップアプリケーションのためのセットアップの直後に)リーダを起動するよう勧められる。
【0066】
例えば、リーダを開始する度に、それが起動されたかどうかを確認することができる(他のソフトウェアオブジェクトも、リーダが起動されたかどうかを確認することができる)。リーダがまだ起動されていない場合は、リーダは、完全個別化(すなわちレベル5の保護)を必要とするプレミアムタイトルを取得できないことをユーザに通知するダイアログボックスを表示させる。当該通知の例を以下に示す。
【0067】
Microsoft(登録商標)リーダのインストールおめでとうござい
ます。配布に対して保護されたプレミアムタイトルの購入およびダウンロ
ードに向けてあなたのリーダを使用可能にするためには、それをオンライ
ンで起動させる必要があります。
【0068】
そのダイアログは、ユーザがリーダ92を起動することを可能にするボタンを含むことができる(例えば、ダイアログボックスは、「今リーダを起動する」および「後でリーダを起動する」と記された2つのボタンを表示することができる)。ユーザがレベル5のタイトルの取得に関心をもたない場合にチェックを入れることで、リーダが開始時の起動メッセージの表示を止める、「今後このメッセージを表示させないでください」といったようなメッセージを伴う「チェックボックス」をダイアログボックスに含めることができる。リーダが既に起動されている場合は、リーダを起動させた最後のユーザのPASSPORT IDまたは人物IDが、「<人物>に対して起動済み」といったような「スプラッシュ画面」内に表示されることになる。ユーザは、任意の小売ウェブサイトからリーダを起動させながら、独立型ブラウザでショッピングを行うこともできる。
【0069】
このシナリオにおいて、業者は、リーダウェブ商取引オブジェクト86、および関連するスクリプトラッパAPIを利用して、リーダ92を開始するリンクおよび/またはボタンを個別処理として表示させることができる。例えば、業者は、リーダ92を開始して起動機能とし、次いで、あたかもユーザが自分自身でリーダをスタートさせて起動機能を開始しているようにしてユーザに起動工程を案内するスクリプト機能をウェブページに含めることができる。(上述したように、スクリプト機能は、それが実行されるブラウザの種類に応じてACTIVEXコントロールまたはプラグインを使用して開始を実行することができる)。
【0070】
業者は、リーダ92が起動されているかどうかを最初に検出し、リーダ92がまだ起動されていない場合にのみ起動処理を開始する命令を(ウェブ商取引オブジェクト86および関連するスクリプトラッパを使用して)ウェブページに含めることもできる。他のシナリオにおいて、リーダ92は、リーダの「統合ブックストア」機能(例えば、ユーザが、ブラウザを使用することなくeBookを販売する様々なウェブサイトで買い物をすることを可能にする機能)を使用することができ、またリーダ92の「統合ブックストア」機能(またはその一部)から起動処理を開始することが可能になる。
【0071】
ユーザがリーダ92を起動することを決定したとすると、起動処理は、図5に示すステップを含むことができる。ステップ150において、リーダクライアントは「統合ブックストア」部を切り開き、セキュアソケットレイヤ(SSL)を介して起動サービスに接続し、そこでユーザは、PASSPORT(商標)証明を使用してログインすることが求められる(ステップ152)。ユーザがPASSPORT(商標)アカウントを所有していない場合は、それに対するサインアップに向けたリンク時に提供されることになる(ステップ154)。サーバが真に起動サーバであることをクライアントが保証できるように、SSL接続を利用して起動サーバを起動ACTIVEXコントロール84にハードコード化するのが好ましい。
【0072】
ユーザがPASSPORT(商標)により認証されると(ステップ156)、PASSPORT(商標)APIをユーザエイリアスおよび電子メールアドレスに対して照合する(ステップ158)。その後、ステップ160から162において、起動サーバは、クライアントが(ACTIVEXコントロールを介して)(上述したように、ユーザのコンピューティングデバイスを実質的に一意に識別するユーザのコンピューティングデバイス上のハードウェアコンポーネントから導くことができる)一意的なハードウェアIDをアップロードすることになる。次に、これがリーダ92についての最初の起動であるかどうかを判断する(ステップ164)。(場合によっては、異なるPASSPORT IDによってリーダを複数回起動させることができる。リーダ92が他のPASSPORT IDで既に起動されている場合は、ステップ166に示されるような警告が表示される)。
【0073】
ステップ164においてこれが新規の起動であると判断された場合は、ユーザが過去90日間のうちに5を上回る数のリーダを起動したかどうかを判断する。そうである場合は、ステップ172において、サポート電話番号を含むエラーメッセージを表示し、ステップ198において処理が終了する。
【0074】
上述したように、過去90日間のうちに起動するリーダの数を5つ以内にとどめるという制限は単に例示的なものにすぎない。時間および数によってリーダの起動を制限することは、世界中で何千(または何百万)ものリーダによる閲覧の対象となるレベル5のeBookタイトルが広範囲に流布することを防ぐのに役立つ。
【0075】
しかしながら、本発明の主旨および範囲から逸脱することなく、起動に対する他の制限を課することができるため、図5の例における「90日間で5つのリーダ」の制限は単に例示にすぎない。例えば、所定の期間が経過した時点で追加的な起動を許可することにより、例えば合計10の起動を限度として続く90日間が経過した後に1つの追加的な起動を許可することにより、図5に示された起動制限を拡大することが可能である。
【0076】
90日間のうちにユーザが起動したリーダの数が5以内である場合(あるいはリーダ92の起動が禁止されていない場合)は、ユーザが記入するための起動ページが表示される(ステップ170)。ユーザが、不完全な形式でその書式を伝送すると(ステップ174において検出され)、ユーザがその書式を完成するまでそのページが再表示されることになる。
【0077】
次に、ステップ176において、現在の起動がリカバリ(すなわち、既に起動されているが何らかの理由で使用不能または使用不可能な状態になったリーダを「再起動」させる試み)であるかどうかを判断する。現在の起動がリカバリでない場合は、ユーザおよびリーダに対する新たな記録が作成され、ユーザに関連するリーダの数がインクリメントされる(ステップ180)。先に生成されたセキュアリポジトリ鍵対がデータベースから検索され(ステップ182)、起動認証も生成される(ステップ184)。(上述したように、起動認証は、秘密鍵がセキュアリポジトリ鍵対の公開鍵で暗号化された公開/秘密鍵対を含むことができる)。
【0078】
ステップ186において、起動鍵、ユーザIDおよび装置IDをデータベース(不図示)に保持する。好ましくは、それらのセキュアリポジトリ鍵を保持せず、今後作成して配布することが必要な任意の新たなセキュアリポジトリが新たな鍵対を有することになる(そして、その新たなセキュアリポジトリとともに配布される起動認証は保持された起動鍵対を含むことができるが、秘密鍵は(新たな)セキュアリポジトリの(新たな)公開鍵に対して暗号化される)。
【0079】
ステップ176において、この起動がリカバリであると判断された場合は、先の起動から記憶された公開/秘密鍵対を使用して起動認証を生成し(ステップ178)(公開/秘密鍵対は、ステップ186においてそれが保持されたデータベースから検索される)、ステップ188で処理を継続する。
【0080】
ステップ188において、起動サーバは、セキュアリポジトリ実行ファイル82を生成する。好ましくは、セキュアリポジトリ実行ファイル82は、デジタル署名され、装置IDをベースとし、かつ/またはそれに結び付けられる。起動サーバは、好ましくはユーザのPASSPORT(商標)IDを介してユーザの人物に結び付けられる起動認証をも生成する。次いで、セキュアリポジトリ実行ファイル82および起動認証がクライアントにダウンロードされる(ステップ188および190)。
【0081】
起動認証は、(例えば、それが結び付けられる人物に関連する認証に含まれるあらゆる情報を保護するために)ダウンロード時に暗号化される。その起動認証は、図6に関連して以下に説明するeBook取得処理を通じて(すなわちレベル5タイトルを取得する処理の一部として)、後に「ダウンロード」または「履行」サーバにアップロードされる。ユーザのPASSPORT(商標)IDは、商取引時のアップロードに向けて、(リーダ92が、レジストリを有するコンピューティングデバイスにインストールされるときに)このダウンロードの一部としてPCレジストリで暗号化され、記録される。レベル5のタイトルの取得時に、記憶されたPASSPORT IDを、起動認証内のPASSPORT IDと比較することができるように、PASSPORT(商標)IDを(起動認証に含むことができても)起動認証から離して記憶することにより、コンテンツの盗難の防止に寄与する。
【0082】
ステップ192において、セキュアリポジトリ82および起動認証のダウンロードが成功したかどうかを判断する。成功しなかった場合には、事象をログして、再びダウンロードを試みる(ステップ194および192)。ダウンロードが成功した場合は、ステップ196において、ユーザは、リーダ92の起動を「祝う」とともに、起動処理が完了したことを通知するページが提供されることになる。
【0083】
一例では、そのページは、「宣伝用」または「無料」のeBookを取得できるリンクを含むことができる。このリンクは、宣伝に応じて変化することになる(すなわち、「宣伝」が変われば、サーバは異なるリンクで異なるページをダウンロードすることができる)。このリンクも起動ACTIVEXコントロール84によって顕示される方法を利用して、ユーザをリーダ上のライブラリページに戻すことができる。次いで、ステップ198において処理を終了する。
【0084】
<電子商取引処理の流れ>
次に図6を参照しながら、eBookタイトルをオンラインで取得および配布する基本的な処理の概要を説明する。本発明のリーダは、サーバ環境内で対話および動作するように構成されていることがわかる。当該例示的なサーバ環境は、特にその全体を本願に引用して援用する、本出願と同時に提出された現地代理人事件記録番号MSFT−0124号に記載されている。
【0085】
ユーザは、ブラウザまたはリーダ92の「統合ブックストア」機能を利用して、小売サイトを訪れ、小売店が実施するようにブックを選択する(ステップ200)。例えば、そのサイトは、ユーザが購入を希望する可能性のある様々なブックを(リンクとして)表示するウェブページを提供することができる。
【0086】
次いで、ユーザは、クレジットカード番号を提示することなどによってそのタイトルに対する支払を行う(ステップ202)(あるいは、ユーザがそのサイトに対するアカウントを有する場合は、記憶されているクレジットカード番号を照合することによって支払を行う。一利用形態では、ユーザのPASSPORT IDを当該番号またはアカウントに照合することができる)。ステップ204において、受領ページとともにその取引を完了させる。その受領ページは、注文を「確認」したり、または注文に対する謝意を表す情報を含むことができ、また購入された各タイトルをダウンロードするためのリンク(HTTP POSTリクエスト)を含む。完全個別化タイトル(レベル5)については、クライアント側のスクリプトが、ウェブ商取引オブジェクト86を介して、起動認証とともにPOSTの本体を占める(例えば、ウェブ商取引オブジェクト86を使用して、小売店のサイトに提供するための起動認証を検索する)。
【0087】
一例では、小売店のウェブサイトに起動認証を提供することができ、次いでそれが、(POSTの本体のなかに)暗号ブロブを含むHTTPリクエスト(すなわちPOSTリクエスト)を作成する。次いで、(暗号ブロブを含む)HTTPリクエストをクライアントサイトにおけるリンクとして表示させ、(以下に説明するように)クライアントはそのリンクをクリックして購入したタイトルをダウンロードする。この典型的なシナリオでは、(好ましくは履行サイトに関与する小売店によって生成される)HTTPリクエストおよび暗号ブロブは、購入者に提供される特定のeBookを識別する情報、ならびに履行サイトがeBookの注文を履行するのに同意した対象となる小売店によって暗号ブロブが生成されたことを履行サイトに対して証明する情報を含む。
【0088】
さらに、レベル5のタイトルを購入する場合は、クライアント側のソフトウェアが、POSTの本体に起動認証を追加して、eBookの対称鍵を暗号化し、ユーザの人物に対して起動されるリーダに使用できるようにする。
【0089】
ステップ206において、リンクのいずれかをクリックすると、ブラウザが、受領ページに指定されたダウンロードまたは「履行」サーバからのダウンロードを開始する。個別封印(「登録」)コピーについては、ダウンロードサーバが消費者の名称(またはユーザのクレジットカード番号や取引IDなどの小売サイトが決定するほかの識別情報)をタイトルメタデータに追加し、次に当該識別情報を含む新規のメタデータから得られる新規の暗号ハッシュを使用して対称鍵を再封印する。(含められる特定の情報は、小売店によって決定され、POSTの本体における暗号ブロブの一部として提供される)。完全個別化コピー(レベル5)については、ブックプレートの作成に加えて、ライセンスが生成され、LITファイルに埋め込まれる。このライセンスは、起動認証のなかの公開鍵で「封印」されたLITファイルを暗号化した対称鍵を含む。ダウンロードが完了すると(ステップ208)、ダウンロードサーバが取引を記録し、クライアント上で、リーダ92を自動的に開始することができる(ステップ210)。
【0090】
この時点で、タイトルをローカルストア/LITストア98、あるいはeBookタイトルを記憶するよう設計された他のフォルダまたはディレクトリのなかに移動させることができる。リーダ92を開始すると、eBookをその表紙ページ100に対して開くことができる。
【0091】
本発明によれば、末端ユーザの観点から見れば、レベル3の保護タイトルとレベル5の保護タイトルの間に明確な相違はない。両者はブックプレートを含む(例えば、表紙ページ100上にユーザの名称が含まれる)。ユーザは、リーダ92がeBookを購入した人物に対して起動されていないインストレーションにレベル5のeBookを移動させようとする場合に始めてその違いを認識する。この場合は、レベル5のタイトルは当該リーダ92では開かず、レベル3のタイトルが開くことになる。
【0092】
<DRMシステムクライアントの利用のシナリオ>
DRMシステムアーキテクチャは、eBookの消費者が遭遇するいくつかのシナリオによって導かれる。例示的なシナリオを以下に説明する。当該シナリオは、衝動的にブックを購入し、複数のリーダ92でブックを読み、リーダ92を起動させ、かつ失われたタイトルまたは損なわれたタイトルを復旧させる。それらのシナリオは、出版物のプロバイダが選択するレベルのコピープロテクトに従って変動する。そのような変動は、場合によって、ユーザが1つまたは複数のリーダ92に対してタイトルを取得し開くためになすべきことを決定付けるため、ユーザに影響を与えることになる。
【0093】
<ブックの衝動的購入および読書>
消費者が、ウェブブラウザ、またはリーダアプリケーション92の中の「ブックストア」機能を使用して小売店のウェブサイトを走査するときに、購入すべきブックを選択し(例えば「ショッピングカート」を構築し)、小売サイトの規則および/または手順に従ってチェックアウトに進む。選択したタイトルに関連する(例えば、小売サイト、その代わりに小売サイトがeBookを配布するコンテンツ所有者によって決定されうる)保護のレベルに応じて、小売サイトが消費者を一意に識別する情報を要求する。(例えば、タイトルがレベル3で保護されている場合は、ユーザが偽名でタイトルを購入したり、タイトルが不正に配布された場合に検出を回避することができないように、(好ましくは)信用ソースからユーザの名称を取得してメタデータに含める。このシナリオでは、ユーザのクレジットカード番号や取引IDのような、そこから購入者を追跡できる他の情報を利用して同じ目的を満たすことが可能である)。
【0094】
タイトルがレベル5で保護されている場合は、小売サイトは、コンテンツキーを正しく暗号化するために、(好ましくは、ウェブ商取引オブジェクト86を関連スクリプトラッパとして使用することにより取得された)起動認証をも必要とすることになる。カスタマ/ブラウザが取引を完了させるための必要情報を提供できない場合は、小売サイトは、必要なステップを(例えば、その工程、ならびにどのようにしてそれらを遂行し、かつ/または追従されるハイパリンクを提供できるかを説明するウェブページの形式で)カスタマに提供する。取引を完成させたら、カスタマは、取引を確認するための受領書(すなわち注文確認ページ)を受け取るか、あるいは小売サイトの規則および方針に従って彼らの取引の処理に伴う問題を報告する通知エラーを受け取ることが好ましい。
【0095】
次に、購入者は、小売サイトが定めた規則および方針に従って、彼らが購入したブックに対する受領書に埋め込まれたダウンロード命令に従う。(例えば、その受領書は、eBookのダウンロードを開始するためにユーザがクリックすべきハイパリンクを含むことができる)。eBookをダウンロードした後に、リーダ92によって読み取るためにそれを開くことができる。
【0096】
<複数のリーダでのブックの読取り>
消費者は、複数の読取りプラットフォーム、例えばデスクトップPC、ラップトップ、パームトップまたはeBookデバイスでタイトルを読み取れることを期待する。本発明のDRMシステムはそのような利用法に備えるものである。DRMシステムの一部として、出版者、ディストリビュータおよび業者が、eBookタイトルを暗号化するのに使用される対称鍵の保持者でありうる。好ましくは、タイトルまたはSKU/ISBN/EAN毎に1つの鍵を使用する。対称鍵はタイトルを開くのに必要とされ、購入時にライセンス/DRMストリームに埋め込まれる。対称鍵を暗号化し、その後埋め込む処理をここでは「封印(sealing)」と呼ぶ。対称鍵は、消費者の起動認証鍵対に関連する公開鍵を使用して暗号化するか、あるいはソースおよび個別封印コピーの場合は、メタデータの暗号ハッシュで暗号化することができる。
【0097】
複数のリーダ92で暗号化されたタイトルを読み取るために、リーダ92のインタンスは、そのタイトルのライセンス/DRMストリームに埋め込まれた対称鍵14Aにアクセスできることが必要である。ある人に対して完全に個別化されていない保護タイトル(例えばレベル2、3または4のタイトル)の場合は、タイトルのメタデータを使用して(例えばハッシングして)、対称鍵14Aを開封し、恐らくは解読することによって対称鍵14Aへのアクセスが遂行されるが、それは好ましくはDRMマネージャ80によって行われる。このシナリオでは、タイトルの業者/ディストリビュータが、(例えばレベル3のタイトルの場合は正当な所有者の名称を含むことができる)タイトルのメタデータのハッシュからプログラムによって生成される暗号ハッシュで対称鍵14Aを暗号化する。次いで、リーダ92および/またはDRMマネージャ80は、同じハッシュアルゴリズムを使用して、対称鍵を開封する。新しいメタデータは異なるハッシュを生じることにより、リーダソフトウェアは対称鍵14Aを解読/開封できなくなるため、タイトルのメタデータのコンテンツを改竄するユーザは、eBookタイトルを読み取ることができなくなる。
【0098】
完全個別化(レベル5)タイトルの場合は、対称鍵14Aは、ユーザの起動認証の公開鍵によって暗号化され、ライセンスに挿入され、ダウンロードに先立ってそのライセンスがストリーム14A内のDRM記憶装置14に挿入される(図4を参照)。上述したように、特定の人物に対して起動された各リーダ92は、その人物に関連する公開/秘密鍵対を含む起動認証を有する。したがって、特定の人物に対して起動された任意のリーダ92でタイトルを読み取ることができる。上述したように、起動認証は、起動処理時に取得される。前述の「ライセンス」は、以下により詳細に説明するが、消費者がコンテンツを購入したら行使できる権利を定める構成体で、存在する場合は、コンテンツ鍵(すなわち対称鍵)をも含む。
【0099】
クライアントアーキテクチャ90′は、上述のように、起動認証秘密鍵が暗号化された形式で記憶され、セキュアリポジトリ82を使用してその公開鍵を暗号化秘密鍵に適用することによって取得される場合に、起動認証からの秘密鍵を適用することによって、レベル5のタイトルのライセンスに含まれる暗号化対称鍵を解読する。それに合わせてレベル5のタイトルが作成された証明(すなわち人物)を用いてリーダ92が起動されたことを確認すると、ユーザが複数のリーダ92でタイトルを読み取ることを可能にするためにそれ以上の動作を必要としない。
【0100】
さらに、レベル5のタイトルの場合でも、リーダが正しい人物に対して起動されていることを確認する動作は暗示的に行われる。すなわち、リーダ92がレベル5のタイトルと関連する人に対して起動されていない場合は、リーダ92は、コンテンツストリーム16を解読するのに必要とされる対称鍵14Aにリーダがアクセスすることを可能にする起動認証(およびその秘密鍵)へのアクセスをもたないことになる。リーダ92に合わせて購入されたすべてのレベル5のタイトルは、リーダ/人物に関連する起動認証に含まれる公開鍵に対してそれらのコンテンツ鍵を暗号化する。
【0101】
ユーザが他のリーダ92をインストールまたは購入する場合は、ユーザは、同じ人物でその新たなリーダを起動して同じ起動認証(あるいは、より厳密にいうと、秘密鍵が、上述したように、新たな読取りデバイス/インストレーションに存在するセキュアリポジトリの公開鍵で暗号化される同じ公開/秘密鍵を備えた同等の起動認証)を受け取るだけでよい。
【0102】
対称鍵14Aを取得するための他の変形形態はオープンカードによるものである。オープンカードは、それぞれ、それに対してタイトルが封印される鍵または鍵対を含む。ユーザが、異なるリーダ92で同じタイトルを読み取ることを希望する場合は、オープンカードスロットを有するデバイスにリーダ92をインストールしなければならない。よって、ユーザがデバイスにオープンカードを挿入すると、タイトルが自動的に可読になる。したがって、タイトルは、実際は特定の起動認証および/または人物ではなくカードに結び付けられているため、ユーザが複数のリーダ92でオープンカードベースのタイトルを読み出すことを希望する場合に特殊な工程が必要とされない。
【0103】
<リーダの更新または交換>
ユーザが自分のリーダを紛失、交換または更新した場合は、そのユーザは、その新しいリーダで先に購入したタイトル(例えばレベル5のタイトル)を読み取れることが重要である。本発明の一態様によれば、ユーザが複数のリーダ92で読み取ることを可能にする同じメカニズムを使用して、ユーザが先に購入したコンテンツを新しいリーダ92で読み取れるようにする。すなわち新しいリーダ92は、必要な起動認証(ユーザの人物に対して発行された先の起動認証に含まれる鍵対を備えた起動認証)を取得する。
【0104】
上述の方法でリーダ92の起動の回数を制限することにより、更新/交換処理を単純化する。ユーザが起動に対する適用可能な限界を超過していなければ、あたかもそのユーザが所有するいくつかのリーダの他の1つを起動しているように新規/更新/交換リーダ92を起動することが可能である。ユーザは、起動認証を削除することによって古いリーダの起動を「取り消す」ことができるが、起動認証(例えばユーザが、起動認証およびセキュアリポジトリ82を取得するためにコンタクトする起動サーバ)は、起動認証が削除されていること、または回復可能にバックアップされていないことを何らかの方法で検証する必要がないため、そうすることによって、特定の人物に対する有効起動の回数が増加するとは限らない。したがって、本発明の一実施形態では、起動認証の削除は、特定の人物についての新たな起動に対する環境的制限を「再設定」するものではない。
【0105】
<紛失または損傷したタイトルの復旧>
ユーザは、例えばeBookファイル10を取外し可能磁気ディスク29、光ディスク31または取外し可能不揮発性メモリカードにコピーすることによってタイトルをバックアップすることができる。特定の読取りデバイスの主要記憶装置上のタイトルが紛失したり、または損傷を受けた場合は、バックアップ記憶装置からそのタイトルを復元することができる。しかし、何らかの理由で、タイトルのバックアップがとられていない場合は、紛失または損傷したタイトルを小売店から取り寄せることにより復旧させることも可能である。例えば、ユーザは、タイトル購入から受領ページ(すなわちダウンロードリンクを含むページ)を保持し、単にリンクを「再訪問」してダウンロードサーバに接続して、そのタイトルを具体化するeBook(「LIT」)ファイル10の新しいコピーを入手することができる。ユーザは、彼らの受領書を局所的または交互に保持することができ、小売店は、小売店のサーバ上に彼らの受領書を記憶するサービスの提供を選択することができる。
【0106】
しかし、本発明の好ましい実施形態では、ダウンロードリンクをそれが発行された後に(例えば1時間以内に)所定の回数より多くクリックすると、ダウンロードサーバがタイトルのダウンロードを拒否するように、受領書は有効期限を設けている(例えば、ダウンロードサーバに接触するためにクリックするリンクに関連する暗号ブロブはそこに有効期限を導入することができる)。この場合は、小売店は購入記録を保持し、受領書/ダウンロードリンクの新たなコピーを提供することができる。紛失または損傷したeBookタイトルを復旧させるために、ユーザは、そのeBookタイトルの購入元である業者に接続しなければならない。ユーザが識別された後に、その業者サイトはユーザに対して受領書のリストを提示し、ユーザはその中から適切な受領書を選択することになる。
【0107】
次いで、ユーザは、復旧させたいと思うタイトルを突きとめ、ダウンロードに向けて提供されたリンクをクリックすることができる。あらゆる制約を業者サイトから取り除き、ユーザが、紛失したeBookタイトルを再度ダウンロードできるようにする必要がある。ユーザは装置から装置にタイトルを常に自由にコピーしていたため、一般には業者がタイトルの再ダウンロードを制限する必要はなく(いうまでもなく、レベル5のタイトルは、そのタイトルを購入した人物以外の人物に対して起動されたリーダでは動作しないという条件に従う)、そのためタイトルの再ダウンロードの制限は追加的なコピープロテクトをもたらすものではない。しかし、業者は再ダウンロードを、業者がそれに対する料金の回収を望むサービスと見なすことができるため、無料「再ダウンロード」の特権を与える判断は業者の裁量で行われる。
【0108】
<同一PC上での複数の起動リーダのサポート>
ラップトップおよびデスクトップPC用のリーダは、同一のコンピュータを共用する複数のユーザをサポートするよう設計されることが好ましい。ユーザが共用するPCに対して異なるローカルアカウントを有するのであれば、リーダは、それぞれのプロフィルおよび「現行ユーザ」レジストリ値で支持された適切なユーザデータスペースにユーザ固有のデータを記憶することができる。例えば、該当ユーザのプロフィルに対するトップレベルディレクトリの内部に論理的に含まれるディレクトリの中にeBookファイル10をユーザ毎に記憶することができる。起動処理の場合は、その処理により、起動されているリーダ92およびダウンロードされているコンポーネント(例えばセキュアリポジトリ82および起動認証)が現行のユーザ(例えば、MICROSOFT WINDOWS(登録商標) NTオペレーティングシステムを実行するワークステーション上の現行のログインユーザ)に結び付けられていることを確認することができる。
【0109】
さらに、リーダは、起動されると、それが起動された対象となるユーザについてのPASSPORT(商標)名を、例えばスプラッシュ画面や高速設定ページに表示することができる。高速設定ページでは、最後にリーダを起動させたユーザに対するPASSPORT(商標)名が、起動リンクの真上に示されることになる。これは、完全個別化タイトル(レベル5の保護)に対するショッピング処理時における、起動認証のクライアント側のウェブ商取引オブジェクト86による適切なハンドリング、ならびに暗号化PASSPORT(商標)IDのアップロードを考慮したものである。
【0110】
複数のユーザが例示的な共用システム上で同一のリーダ92を起動することを可能にする処理は以下の通りである。リーダは、スタートアップを通じてそれが起動されたかどうかをチェックすることになる。このチェックは、HKEY_CURRENT_USER/ソフトウェア/マイクロソフト/eBookに基づいて、ActivationComplete RegKeyに対するチェックを行うことによって実行される。このRegKeyはHKCUブランチに対して記述されているため、それがユーザ固有のものであって、現在コンピュータ上でログオンされているユーザ名に結び付けられることを保証する。このRegKeyが見つからないか、または1に設定されていない場合(すなわち起動に成功した場合)は、上述のように、ユーザは工程に従ってリーダを起動する。ダウンロードが完了した後に、起動ACTIVEXコントロール84は、PC上で現在ログオンされているユーザに対するユーザ名をオペレーティングシステムに照会する。ユーザ名が返答されない場合は、ユーザ名として「DefaultUser」を想定する。
【0111】
次いで、ACTIVEXコントロール84は、レジストリに照会してリーダがインストールされた場所を突きとめる。次いで、/<ユーザ名>/セキュアリポジトリ(オペレーティングシステムの照会によって決定される<ユーザ名>)と名付けられることになるMSリーダインストレーションディレクトリに基づいてディレクトリを作成する。ディレクトリが作成されると、ACTIVEXコントロール82は、そのディレクトリに対するフルパスでHKCU/../eBook/セキュアリポジトリ鍵を占有する。そのディレクトリにおいて、ACTIVEXコントロール84は、セキュアリポジトリ82および起動認証をインストールする。次いで、セキュアリポジトリ82の自記録に向けた「インストール」パラメータによってセキュアリポジトリ82を実行する。上記すべてのステップが成功したとして、ACTIVEXコントロール84は、ActivationComplete RegKeyを記録する。
【0112】
<ライセンスフォーマット>
完全個別化タイトルのダウンロード毎に使用される例示的なライセンスを以下に示す。ライセンスは、対称鍵を開封して権利を行使するための要件を定めるのに加えて、ユーザがタイトルを購入すると行使できる権利を定める構成体である。ライセンスにおいて表すことが可能な「権利」の例としては、コンテンツの表示(例えばテキストコンテンツの例では、PCのモニタ上でのその読取り)、コンテンツの印刷、またはコンテンツの一部のコピーおよび貼り付けが挙げられる。該例示的なライセンスフォーマットは、本発明の範囲を制限することを意図するものではなく、より多くの情報またはより少ない情報を有するほかのライセンスも可能であることがわかる。
【0113】
ライセンスを表すのに選択される言語はXMLで、ライセンスフォーマットは拡張権利マーク付き言語(XrML)規格に基づいているのが好ましい。これは、使用権を柔軟に記述するのに好適なマーク付き言語である。XrMLは高いインターオペラビリティに備えるとともに、これらのライセンスを生成して長期間利用されるように管理するコンポーネントに対するあらゆる技術投資に対応することにもなる。好ましい実施形態では、ライセンスに明記された者だけがライセンスを授与される(すなわち、権利の授与が明記されていない場合は拒否される)。しかし、拒否または修正がライセンスに明記されていなければ、デフォルトの権利が想定されるなど、他の仕組みも可能であることを当業者なら理解するであろう。
【0114】
コラプスドフォーマットにおけるトップレベルタグは以下の通りである。
【0115】
【表1】

Figure 0004694077
【0116】
【表2】
Figure 0004694077
【0117】
上記のXrML構造の第一行は、XrMLライセンスを作成するのに使用されるXML言語のバージョンを定める。第二行は、XMLファイルを解析するのに使用されるDTDファイルの名称を指定する。BODYタグは、ライセンスの種類、ライセンスが生成されたときに使用されたXrML規格のバージョン、およびそれが発行されたときの日付を提示する。それは、ライセンス全体に対するメタタグで、以下のサブセクション、すなわちWORK、LICENSOR、LICENSEDPRINCIPALSおよびSIGNTUREを有する。WORKは、使用権を含めて、ライセンスに関するすべての意味的情報を含む。このフィールドのコンテンツ(タグを含む)は、ハッシュされ署名されたデータを構成する。LICENSORは、ライセンスを発行したエンティティ、通常は小売店に関係する情報を含む。LICENSEDPRINCIPALSは、ライセンスに指定された使用権を行使するときに認証しなければならない一連の原理を含む。
【0118】
SIGNATUREは、LICENSEBODYのハッシュ/ダイジェスト、ならびに使用されたアルゴリズムを含めて、ハッシュがどのようにして作成されたかに関する情報を含む。また、それは、ライセンスを発行するときにライセンサが名付けたアルゴリズムに従って暗号化されたDIGESTを含む。DIGESTおよびSIGNATUREタグは、改善することができないようにしてライセンス全体を検証するのに使用される認証情報を提示する。
<BODYタグの構造>
XrMLライセンス構成体の主要タグはBODYタグで、以下のタグを含む。
【0119】
【表3】
Figure 0004694077
【0120】
【表4】
Figure 0004694077
【0121】
【表5】
Figure 0004694077
【0122】
【表6】
Figure 0004694077
【0123】
【表7】
Figure 0004694077
【0124】
【表8】
Figure 0004694077
【0125】
【表9】
Figure 0004694077
【0126】
【表10】
Figure 0004694077
【0127】
【表11】
Figure 0004694077
【0128】
【表12】
Figure 0004694077
【0129】
【表13】
Figure 0004694077
【0130】
<ライセンス認証>
セキュアリポジトリ82は、SIGNATUREおよびDIGESTタグを介してライセンスを認証する。これは、表示されているコンテンツが信用ソースからのものであることをクライアントソフトウェアが検証できるようにしている。これらのタグのより詳細な例を以下に提示する。
【0131】
【表14】
Figure 0004694077
【0132】
前述の例は単に説明を目的として提示したもので、どの点からしても本発明を制限するものとして解釈されるべきではないことがわかる。様々な実施形態を参照しながら本発明を説明したが、ここに用いられている用語は説明および例示についての用語であって、制限についての用語ではないことが理解される。さらに、ここでは特定の手段、材料および実施形態を参照しながら本発明を説明したが、本発明はここに開示された特定のものに限定されるのではなく、添付の請求項の範囲に含まれる機能的に同等のあらゆる構造、方法および用途に広げられる。本明細書の教示の恩恵を受ける当業者は、それに対する多くの改造を成し遂げることができ、本発明の範囲および主旨から逸脱することなくその態様に変更を加えることができる。
【図面の簡単な説明】
【図1】 本発明の態様を実施することができる典型的なコンピューティング環境を示す構成図である。
【図2】 本発明によるデジタル権利管理システムの態様を実施するクライアントアーキテクチャの第1の実施形態の構成図である。
【図3】 本発明によるデジタル権利管理システムの態様を実施するクライアントアーキテクチャの第2の実施形態の構成図である。
【図4】 典型的な電子ブック(eBook)タイトルファイルフォーマットを示す図である。
【図5】 リーダ起動処理を示す流れ図である。
【図6】 本発明によるデジタル権利管理システムを使用してeBookの選択、取得および読取りを行う典型的な処理を示す流れ図である。[0001]
(Cross-reference to related cases)
This application is a US Provisional Application No. 60 / 172,319, filed December 17, 1999, entitled “System and Method for Digital Rights Management”. And the benefit of US Provisional Patent Application No. 60 / 172,318, entitled “System for Distributing Content Having Multilevel Security Protection”.
[0002]
(Field of Invention)
The present invention relates generally to distribution of electronic content, and more particularly to systems and methods for accessing protected content in a rights management architecture.
[0003]
(Background of the Invention)
As the availability and use of computers and palm-sized electronic devices has increased, it has become common to transmit and view documents electronically. As the speed and functionality of communications with infrastructures such as the Internet improve, the movement to provide rich services and content to devices has become extremely active. Services and content that can be provided include works such as books or text materials. Electronic distribution of text documents is faster and less expensive than traditional paper copy distribution. The same principle applies to content other than text, such as audio and video, and electronic distribution of the content is generally faster and cheaper than distribution of the content over conventional media (eg, magnetic tape or optical disk). . However, the low cost and immediacy of electronic distribution, along with the ease of copying electronic content, contradicts distribution management that protects the rights of the owner of the distribution.
[0004]
Once an electronic document is transmitted to one party, it can be easily copied and distributed to others without the approval of the owner of the rights in the electronic document or often without the owner knowing it. This type of unauthorized document distribution can deprive authors or content providers of royalties and / or income. The problem with many current distribution schemes is that there are no provisions to protect ownership. Other systems attempt to protect ownership, but are cumbersome, inflexible, and can be viewed / read by the purchaser (or in the case of non-text content such as music or video) Reproduction of things is difficult.
[0005]
In view of the above, there is a need for an improved digital rights management system that is flexible and easy to use while allowing electronic works to be distributed to purchasers while protecting the rights of the owner. There is also a need for a system that can operate on several client platforms, while providing a flexible level of security and allowing the purchaser to view / play electronic content on each platform.
[0006]
The digital rights management system of the present invention protects the content owner's intellectual property and enables the author or other content owner to receive rewards for their creative efforts while providing protection to the purchaser. It advantageously provides a solution to the above-mentioned problem that prevents excessive burdens.
[0007]
(Summary of Invention)
An architecture for a content playback client in a digital rights management ("DRM") system is provided. The architecture includes a playback application (eg, a text viewing application or “reader”) that plays content protected by the DRM system. The architecture also includes various security functions that prevent unauthorized distribution or unauthorized use of protected content, as well as software components that allow the security functions to be navigated to play the content in a suitable client environment.
[0008]
Unprotected, source sealed, individually sealed (or registered), source according to the provided architecture signature , And content can be protected at multiple levels including full personalization (or “owner-only”). “Unprotected” content is distributed in unencrypted form. “Source Sealed” and “Individual Sealed” content is encrypted and an encryption key (encrypted and sealed with specific rights management data associated with the content so that the key cannot be retrieved if the rights management data changes) Bundled with “content key”).
[0009]
The difference between a “source” seal and an “individual” seal is that the “individual seal” content contains information related to the legitimate owner (eg, owner name, credit card number, receipt number, or transaction ID for a purchase transaction) ) In the rights management data, so that this information cannot be deleted from a working copy of the content, allowing for illegal distribution searches. The particular type of information included is determined by the copy retailer.
[0010]
" signature "The content is encrypted so that the playback application can verify its authenticity or the authenticity of its distribution path. signature Is done. “Completely personalized” content is not just sealed with rights management information, but is issued to only a specific client or group of clients to limit the use of that content to a limited number of installations. And an decryption key encrypted so that it cannot be accessed without "activation authentication". “Fully personalized” content also includes a license that specifies the rights that the user can exercise with respect to the content.
[0011]
In one embodiment of the present invention, a client is used to read a book or text that is distributed to the client in a file that retains the protection described above. Preferably, client software and data related to content protection and usage are playback applications (referred to as “readers” if the content is text);
An “management” component that opens protected content and certain other cryptographic functions;
Information regarding installation of reader applications and / or “activation” status, as well as “activation” authentication required by distributors to provide “fully personalized” content whose decryption is limited to a specific set of readers Software objects that provide information to content distributors;
As well as a “launch” software object that performs the function of obtaining a secure repository and activation credentials for installation on the client.
[0012]
Preferably, the activation software object is embodied as an ACTIVEX control, and the object providing information to the content distribution site is as an ACTIVEX and / or browser plug-in wrapped into one or more Java description functions. Embodied. Furthermore, the managed object is preferably operable by the reader application via an API exposed to the reader application.
[0013]
Preferably, the content key of the fully personalized content is encrypted according to a public / private key pair associated with a specific activation authentication, and a copy of the activation authentication is the same “complete individualization” on multiple devices owned by one person. "Can be provided to various client devices owned or used by a particular person (or" person ") so that the content can be read, while others who own similar devices Since the necessary activation authentication is not issued for the same, the same “fully personalized” content cannot be read, thereby restricting the spread of completely personalized content.
[0014]
Other features of the present invention are described below.
[0015]
The foregoing summary, as well as the following detailed description, is better understood when read in conjunction with the appended drawings. For the purpose of illustrating the invention, it will be understood that throughout the several views of the drawings, like reference numerals designate like parts, and that the invention is not limited to the specific methods and instrumentalities disclosed.
[0016]
(Detailed description of the invention)
The present invention is directed to a system for processing and distributing electronic content that can protect the content at multiple levels. Although preferred embodiments of the present invention directed to electronic book processing and distribution are described, the present invention is not limited to electronic books and includes any digital content such as video, audio, software executables, data, etc. Can do.
[0017]
<Overview>
The success of the ebook industry will surely require existing book buyers to have an impressive, safe and friendly experience for acquiring all kinds of text materials. Such materials can include “free” or inexpensive materials that require very little copy protection, and “specialized” ebook titles (here “eBook”) that require comprehensive rights protection. . Requires a lower level of protection while ensuring a high level of copy protection for publications that require copy protection in order to enable a smooth distribution from the current distribution to print and retail models to electronic distribution systems There must be an infrastructure to support the distribution of titles.
[0018]
The digital rights management (DRM) and digital asset server (DAS) system of the present invention advantageously provides such infrastructure. The present invention makes it more desirable to purchase an eBook than to "stolen" (e.g., illegally copy) an eBook. Non-interventional DRM systems increase the likelihood of compensating piracy by increasing sales / distribution in the form of eBooks while minimizing the risk of piracy. Furthermore, the present invention provides retailers with a system that can be quickly deployed at low cost.
[0019]
The primary users of the system are publishers and retailers who use and / or deploy the system to ensure the legality and copy protection of the content they sell. Typical users of the system may be traditional publishers, “state-of-the-art” publishers and “Hungry authors”. Traditional publishers are more likely to be concerned about the loss of revenue from print publishing operations due to eBook piracy. State-of-the-art publishers are not necessarily concerned about one-off copyright infringement, and can understand that eBook commerce is most effective in a system where consumers develop purchasing habits. On the other hand, a Hungry author who earns revenue commensurate with the number of sales of his work, Author The name of the work will be attached to the work forever).
[0020]
As described in more detail below, the DRM system of the present invention enables legitimate use by consumers by supporting various "levels" of protection while achieving its goal by protecting the work. .
[0021]
At the lowest level (level 1), the content source and / or provider may choose unprotected by an unsigned and unsealed (clear text) eBook that does not include a license.
[0022]
The next level (level 2) protection means that the content has been encrypted and sealed with a key, which is done using a cryptographic hash of the eBook title metadata (see below), and the content It is a “source seal” that requires a key to decrypt
[0023]
The source seal prevents tampering with the content and accompanying metadata after sealing the title, as any changes to the metadata make the title unusable, but the source seal guarantees authentication of the title copy (Ie, the source seal does not provide a mechanism for distinguishing between legitimate and illegal copies). In the case of “Hungry Authors”, the attribution goal of “Hungry Authors” can be met by including the author's name in the metadata and permanently attaching it to the content.
[0024]
The next level of protection (“Level 3”) is “Individual Sealing” (or “Registration”). The “individual seal” title is information that is associated with the purchaser whose metadata is legitimate (for example, the user's name or credit card number, transaction ID, or receipt number from a purchase transaction). It is an eBook that includes information so as to be attached to the content by encryption. This level of protection will prevent people from distributing copies of the title because it is easy to detect the source of the unauthorized copy (and metadata including information relevant to the buyer) If any change is made, it becomes impossible or at least very unlikely to open the necessary decryption key).
[0025]
The next level of protection (level 4) is “source signature”. The source signature eBook (which will be discussed in more detail below, is a user application that allows the eBook to be read by a computing device such as a PC, laptop, personal digital assistant (PDA), pocket PC or application specific reading device. It is a title that can be authenticated by a “reader”.
[0026]
Authentication is in three ways: a “tool signature” that ensures that the eBook title has been generated by a trust conversion and encryption tool;
"Owner signature", which is also a tool signature eBook that guarantees authentication of the content of the copy (the owner may be the author or the copyright holder);
Also, it is preferable to be defined by a “provider signature” which is a tool signature eBook that demonstrates the authentication of the provider (content publisher or retailer).
[0027]
“Tools”, owners and providers can each have their own asymmetric key pair to facilitate the creation and verification of digital signatures of information. The title may be both a provider signature and a source signature that facilitate authentication of the title's distribution path (eg, through a signature chain of copies). The strongest level of protection is “complete personalization” or “owner limited” (level 5). A “Personalized” title is registered to a person from a reader (or multiple readers) by allowing it to be opened only by an authenticated reader application that “wakes up” for that particular user. Prevent porting of titles to no readers.
[0028]
In order for the reader of the present invention to open a level 5 protected title, the reader must be “activated” (ie, the device in which the reader is embedded has activation authentication for a specific person and a secure repository) Must be). The activation process will be described in detail below with reference to FIG.
[0029]
The system of the present invention provides an architecture for sharing information among readers, content providers, and content sources, a method for "sealing" titles at various levels using the information, and a method for composing the information. It is also what is defined. The availability of these selections allows the content source to select which content is sold to which user (if protection is applied) with which protection. Specific information that can be used to sign and / or seal the title for use by the reader and can be adapted (in the case of level 5 it can be a reader activated for a specific person) Can open the title and enable eBook reading.
[0030]
<System architecture>
As shown in FIG. 1, a typical system for implementing the present invention includes a system bus 23 that couples various system components including a processing unit 21, system memory 22, and system memory 22 to the processing unit 21. A general-purpose computing device in the form of a conventional personal computer or network server 20 including
[0031]
The system bus 23 can be any of several types of bus structures including a memory bus or memory controller, a peripheral bus, and a local bus using any of a variety of bus architectures. The system memory includes read only memory (ROM) 24 and random access memory (RAM) 25. Stored in ROM 24 is a basic input / output system 26 (BIOS) that includes basic routines that help to transfer information between elements within personal computer 20 at startup and the like. The personal computer or network server 20 includes a hard disk drive 27 for reading and writing to a hard disk (not shown), a magnetic disk drive 28 for reading or writing to a removable magnetic disk 29, and a CD-ROM or other An optical disc drive 30 for reading or writing to a removable optical disc 31 such as an optical medium can be further included.
[0032]
The hard disk drive 27, magnetic disk drive 28, and optical disk drive 30 are connected to the system bus 23 by a hard disk drive interface 32, a magnetic disk drive interface 33, and an optical drive interface 34, respectively. The drives, and their associated computer readable media, provide non-volatile storage of computer readable instructions, data structures, program modules, and other data for the computer or network server 20.
[0033]
In the exemplary environment shown here, a hard disk, a removable magnetic disk 29 and a removable optical disk 31 are employed, but a magnetic cassette, flash memory card, digital video disk, Bernoulli cartridge, random access memory (RAM), read Those skilled in the art will appreciate that other types of computer readable media that can store computer accessible data, such as dedicated memory (ROM), can also be used in a typical operating environment.
[0034]
An operating system 35 (eg Windows® 2000, Windows® NT or Windows® 95/98), including one or more application programs 36, other program modules 37 and program data 38 Several program modules can be stored in the hard disk, magnetic disk 29, optical disk 31, ROM 24 or RAM 25.
[0035]
A user can input commands and information into the personal computer 20 via an input device such as a keyboard 40 or a pointing device 42. Examples of other input devices (not shown) include a microphone, a joystick, a game pad, a satellite disk, and a scanner. These and other input devices are often connected to the processing unit 21 via a serial port interface 46 coupled to the system bus 23, but may be a parallel port, game port, universal serial bus (USB) or 1394 high speed. It can also be connected by other interfaces such as a serial port. A monitor 47 or other type of display device is also connected to the system bus 23 via an interface, such as a video adapter 48. In addition to the monitor 47, personal computers typically include other peripheral output devices (not shown) such as speakers and printers.
[0036]
Personal computer or network server 20 may operate in a networked environment using logical connections to one or more remote computers, such as remote computer 49. The remote computer 49 may be another personal computer, other network server, router, network PC, peer device or other common network node, although only the memory storage device 50 is shown in FIG. Specifically, it includes many or all of the elements described above for the personal computer 20. The logical connections shown in FIG. 2 include a local area network (LAN) 51 and a wide area network (WAN) 52. Such networking environments are commonplace in offices, enterprise-wide computer networks, intranets and the Internet.
[0037]
When used in a LAN networking environment, the personal computer or network server 20 is connected to the local network 51 via a network interface or adapter 53. When used in a WAN networking environment, the personal computer or network server 20 typically includes a modem 54 or other means for establishing communications over a wide area network 52 such as the Internet.
[0038]
The modem 54 may be an internal modem or an external modem, and is connected to the system bus 23 via the serial port interface 46. In a networked environment, program modules shown for a personal computer or network server 20, or a portion thereof, can be stored in the remote memory storage device 50. It will be appreciated that the network connections shown are exemplary and other means of establishing a communications link between the computers can be used.
[0039]
<Client architecture>
Referring now to FIG. 2, a first exemplary client architecture 90 according to the present invention is shown. The client architecture 90 may be implemented on the personal computer 20 of FIG. 1 or other suitable computing device, such as a palm-sized computer, laptop computer, or application-specific closure device for reading eBook titles. . The client architecture 90 includes a reader shell 92 (or “Reader 92”) for reading eBook title 10 and a web browser 102 (eg, MICROSOFT® INTERNET EXPLORER browser) for contacting a retailer / distributor site. . A cryptographic transformation is provided that can be a plug-in for Information Technology Storage System (ITSS) 5.2 96.
[0040]
Cryptographic conversion is a software component that will open the content key and decrypt the content stream emanating from the eBook file or “LIT file” 10 (shown in FIG. 4). This cryptographic conversion is preferably implemented as an extension to the existing ITSS 96 code used by the reader 92 for the LIT file 10.
[0041]
This extension is instantiated every time the encrypted content is accessed. The name of the buyer (or other information relevant to the buyer) (for example, in the case of individually sealed titles that include the buyer's name and other identifying information in the metadata) for each title A bookplate API 94 is provided that returns from the cryptographically hashed bookplate stream 14C in the ten DRM storage objects 14. The column returned by this function can be used for the cover page 100 to identify the legitimate owner of the title 10. An example where the columns are user names is shown in FIG.
[0042]
When the user clicks on the displayed name or cover page copyright notice / icon (tap on a touch screen device), a dialog box is displayed that highlights the copyright-protected nature of the publication. Can do. The local store 98 is preferably a directory or folder in which eBooks can be stored (as will be described below with reference to FIG. 4, eBook 10 is a file containing book content as well as other information).
[0043]
For example, if the architecture 90 is implemented on a device operating under any of the MICROSOFT WINDOWS® operating systems, the local store 98 may simply be a directory called “C: MyLibrary”. Browser 102 is a typical browsing program (such as a MICROSOFT INTERNET EXPLORER browser or a NETSCAPE NAVIGATOR browser). Use it to contact retail sites that sell eBooks and engage in transactions with those sites. In some cases, the reader 92 may have a “integrated book store” that contacts retail sites and facilitates shopping without using the common browsing application 102.
[0044]
Referring now to FIG. 3, a second exemplary client architecture 90 'is shown. In the second client architecture, like the first client architecture, the same reference numerals represent the same elements, and therefore, description of these similar elements is omitted to avoid repetition. The DRM manager 80 is a component that reveals a set of internal APIs to the reader 92. Content decryption, key opening, and return of a book plate string (for example, a display user name in the case of level 3 or level 5 titles) In addition, the authentication of the application requesting access to the encrypted LIT file is managed.
[0045]
For example, the code for reader 92 may include a call to an interface that is part of an API that calls a computer-executable instruction to perform any one of the above functions. Computer-executable instructions can be embodied in a dynamic link library (DLL) used for the COM object and / or reader 92.
[0046]
To address technology updates (ie, some DRM technologies, some of which were not yet developed when the code for reader 92 was created, make reader 92 transparent despite certain APIs. Various versions of COM objects and / or DLLs can be provided (to allow it to function).
[0047]
In one example, the developer / administrator of architecture 90 'can provide interface specifications or instructions (eg, a set of method names / labels for the API) to the developer of reader 92, and then a DLL or COM object ( Alternatively, continuous DLL and COM objects) can be provided to users of client architecture 90 '. In another example, the developer / administrator of architecture 90 ′ may be the same entity that provides reader 92 and defines an API for DRM manager 80 to facilitate communication with various components of architecture 90. Can do.
[0048]
The secure repository 82 is an executable file that is downloaded during the startup process and allows the reader to open a fully personalized (level 5) eBook (LIT file). The secure repository 82 is preferably unique (or nearly unique) for each computing device (eg, PC or application-specific reading device) in which the architecture 90 'is implemented. The secure repository 82 holds a secret key necessary to open a level 5 protected title. The secure repository 82 can be obtained during the startup process (described below). In one example, the computing device on which the architecture 90 'resides (via a network such as the network 52) is based on hardware associated with the computing device (eg, a serial number or other number associated with that hardware). ), Uploading a hardware ID that uniquely identifies the device to a “secure repository server” (not shown).
[0049]
The "secure repository server" then downloads to the computing device a secure repository whose code is based on the computing device in which the architecture 90 'is embodied, and preferably whose correct execution is bound to the computing device. The secure repository performs functions including opening the content key as well as applying a unique secret key used for decrypting the content.
[0050]
In an exemplary embodiment, the level 5 title content is encrypted with a symmetric key, the symmetric key is encrypted with a public key included in the activation authentication, the encrypted symmetric key is sealed with the title, and the activation authentication The private key is included in the activation authentication in a format encrypted with the public key of the secure repository 82. In this example, the secure repository 82 decrypts the activation authentication private key using the secure repository 82 private key, and then decrypts the symmetric key using the activation authentication private key. A system and method for creating secure repository 82 is described in local agent case record number MSFT-0126, filed concurrently with the present application and specifically incorporated herein by reference in its entirety.
[0051]
The activation ACTIVEX control 84 is a component used by the client computing device during the activation process (see below). Preferably, ACTIVEX control 84 is used by a browser (e.g., MICROSOFT INTERNET EXPLORER browser), which then has reader 92 as the host device (although ACTIVEX control 84 can also be run by a standalone browser). .
[0052]
The activation ACTIVEX control 84 verifies the server (eg, “activation server”) to which the reader 92 (or the computing device on which it resides) is connected, computes the hardware ID, and secure repository 82 (and associated activation authentication). Demonstrate how to prepare for downloading and authenticating and installing downloaded executables. For example, the reader 92 (or other software component) can include an instruction that detects whether the reader 92 has been activated and, if not already activated, one or more instructions to the activate ACTIVEX control 84. Can be issued to perform activations, and these instructions can include instructions for performing the operations described above.
[0053]
The web commerce object 86 is distributed as an ACTIVEX control and a NETSCAPE NAVIGATOR (R) plug-in. It can be used by retailers via client-side scripting when selling fully personalized copies (ie level 5 protected copies). This COM object 86 is preferably wrapped by the actual method, as well as client-side script functions that extract the basic differences between plug-ins and ACTIVEX controls.
[0054]
Important methods provided by the web commerce object 86 and the accompanying interface include detection of installation of the reader 92, detection of the activation state, start-up of the reader activation process (see FIG. 5), activation of the reader Search for the encrypted PASSPORT ID, and search for activation authentication (preferably encrypted) when downloading a fully personalized copy (level 5 protection).
[0055]
For example, a script (such as a Java® script) may be distributed to an eBook retail store and included in the retail store web page. The script can reveal a function call that implements the above method, and whether the script is executed by a MICROSOFT INTERNET EXPLORER browser or a NETSCAPE NAVIGATOR browser (first case) In the second case, use a plug-in). A retail store can effectively transmit instructions to be executed on the client computing device by transmitting a script that defines the function call along with script instructions that invoke the function.
[0056]
For example, a retail store may wish to detect whether the reader 92 is installed on a client computing device, so that the retail store defines a function that detects whether the reader 92 is installed. A web page containing a registered trademark script can be transmitted to the client device with instructions to invoke its functionality. The detection function itself can include code to perform an ACTIVEX control or plug-in detection function depending on the brand of browser in which the script is executed. In this way, a particular browser is transparent to the retail store, and the retail store can create a single web page that performs any of the above functions in any browser.
[0057]
<EBook file structure>
Referring now to FIG. 4, an exemplary eBook (or “LIT”) file structure is shown. The eBook 10 is content 16 that is a book-like text (or any electronic content such as audio or video) that is itself encrypted and / or encrypted with a sealed key (“content key”). including. In a preferred embodiment, the key is a symmetric key 14 that is sealed with a cryptographic hash of metadata 12 or, in the case of a level 5 title, a public key for user activation authentication. This key is stored as an individual stream in the secondary storage unit of the eBook file (stream 14A of the DRM storage device 14 in FIG. 4). Or Is stored in the license for level 5 titles. (In the case of a level 5 title, instead of storing the content key as a separate stream, stream 14A includes a license that is a construct that defines the rights that a user can exercise when purchasing the title. The content key is included in the license).
[0058]
The DRM storage 14 includes a source stream 14B that can include the name of the publisher (or other content source), and consumption as provided by the retailer for individual sealed (level 3 and / or level 5) titles. A bookplate stream 14C is included that includes the name of the consumer (eg, a name that can be obtained as part of a commercial transaction to purchase eBook 10 as obtained from consumer credit card information).
[0059]
The method of calculating the cryptographic hash that encrypts and / or seals the symmetric key 14C (or uses the cryptographic hash to seal the key) is known only to the trusted content creation tool and the trusted playback application. “Confidential matter” is preferred. By using a hash in this way, falsification of the metadata 12 included with the eBook 10 can be complicated / prevented. It can be seen that any method can be used to “seal” an eBook as long as it provides some anti-tampering measure for the eBook.
[0060]
In accordance with the present invention, the metadata 12 can include a copyright tag that describes the rights granted to the user or purchaser by the content source (eg, publisher). As long as the tag exists, for example, the user displays it on the cover page 100 (shown in FIGS. 2 and 3) in the case of an individual sealed copy Or If you tap the name displayed on the "Copyright Notice" link that can also be displayed on the cover page 100 (in the case of a source sealed copy with a copyright tag), the reader 92 will display the text contained in the tag. Can be displayed to the user. If the copyright is not included in the metadata 12 by the content source, but the eBook title is individually sealed (level 3), the reading application (eg, reader 92) based on the disclosure system may send the following message or A true copyright notice such as a similar message can be displayed.
[0061]
“This electronic publication may be in any form or by any means such as electronic means, mechanical means, printing, copying, recording, etc., or by any information storage or retrieval system. Reproduction, redistribution or re-transmission without the written consent of is completely prohibited. " The action of displaying a copyright notice serves to prevent typical users from attempting to copy their eBooks, and to make the user aware that they are viewing proprietary material. The notification can be displayed at an arbitrary point in time when viewing the eBook when it is considered advantageous.
[0062]
<Starting the reader>
As described above, activation enables the reader client for purchase, download and viewing of fully personalized (ie level 5) eBook titles. Computers running one of the MICROSOFT WINDOWS® operating systems (or other general purpose operating systems) basically allow anyone to debug the execution process to hack the security of any application, Establishing a security framework around the reader client is essential to provide true copy protection / prevention in order to open a platform that can create "patches" (software remodeling modules). “Activation” is processing for establishing this framework for the reader 92.
[0063]
The activation process is preferably performed using a “namespace authority” such as MICROSOFT (registered trademark) PASSPORT (trademark) as the activation database. Use of PASSPORT ™ is advantageous because it enables the activation authentication by the user to be linked to the person. The “person” used here can be linked to the user, and the user name and password format in the web browser used for out-of-band processing (secure socket layer (SSL) is It is a unique identifier that can be reliably authenticated by a typical embodiment of the process.
[0064]
Using the “person” schema, each person can read the purchased title with any reader activated using the “person” who purchased the title based on it. In addition, the activation information can be made available to a plurality of vendors once started so that server-to-server communication between the vendor and the startup authority is not required while reducing concern about privacy.
[0065]
Next, processing for starting the reader will be described. When a user purchases a use-specific eBook reader device or obtains reader software for a PC (for example, via a CD-ROM 31 or download via a wide area network 52 such as the Internet), the user starts the reader for the first time. Sometimes it is recommended to activate the reader (eg immediately after setup for a laptop / desktop application).
[0066]
For example, each time a reader is started, it can be checked whether it has been activated (other software objects can also check whether the reader has been activated). If the reader has not been activated, the reader displays a dialog box informing the user that premium titles that require full personalization (ie level 5 protection) cannot be obtained. An example of the notification is shown below.
[0067]
Congratulations on installing the Microsoft (R) Reader
The Purchase and download premium titles protected against distribution
To make your reader available to the
Must be started.
[0068]
The dialog may include a button that allows the user to activate reader 92 (eg, the dialog box marked 2 "Launch Reader Now" and "Launch Reader Later"). Can display two buttons). When the user is not interested in acquiring the title of level 5, if this is checked, the reader stops displaying the startup message at the start, accompanied by a message such as “Do not display this message in the future” A “check box” can be included in the dialog box. If the reader is already activated, the PASSPORT ID or person ID of the last user who activated the reader is displayed in the “splash screen” such as “activated for <person>”. Become. The user can also shop with a stand-alone browser while activating the reader from any retail website.
[0069]
In this scenario, the merchant can utilize the reader web commerce object 86 and associated script wrapper API to cause the link and / or button that initiates the reader 92 to be displayed as a separate process. For example, the contractor starts the reader 92 as an activation function, and then provides a script function that guides the activation process to the user as if the user had started the reader by starting the reader himself. Can be included. (As mentioned above, a script function can be initiated using an ACTIVEX control or plug-in depending on the type of browser on which it is executed).
[0070]
The merchant first detects whether the reader 92 is activated and issues an instruction (using the web commerce object 86 and associated script wrapper) to start the activation process only if the reader 92 has not been activated. It can also be included in a web page. In other scenarios, the reader 92 uses the reader's “integrated book store” functionality (eg, a feature that allows users to shop on various websites selling eBooks without using a browser). It is also possible to start the activation process from the “integrated book store” function (or part thereof) of the reader 92.
[0071]
If the user decides to activate the reader 92, the activation process may include the steps shown in FIG. In step 150, the reader client opens up the “integrated book store” section and connects to the activation service via Secure Socket Layer (SSL), where the user is required to log in using the PASSPORT ™ certificate. (Step 152). If the user does not have a PASSPORT ™ account, it will be provided at the time of linking for signing up for it (step 154). Preferably, the activation server is hard-coded into the activation ACTIVE control 84 using an SSL connection so that the client can guarantee that the server is truly the activation server.
[0072]
If the user is authenticated by PASSPORT ™ (step 156), the PASSPORT ™ API is checked against the user alias and email address (step 158). Thereafter, in steps 160-162, the activation server determines that the client (via the ACTIVEX control) (as described above) a hardware component on the user's computing device that substantially uniquely identifies the user's computing device. Upload a unique hardware ID (which can be derived from). Next, it is determined whether this is the first activation for the reader 92 (step 164). (In some cases, the reader can be activated multiple times with different PASSPORT IDs. If the reader 92 has already been activated with another PASSPORT ID, a warning as shown in step 166 is displayed).
[0073]
If it is determined in step 164 that this is a new activation, it is determined whether the user has activated more than five readers in the last 90 days. If so, an error message including a support telephone number is displayed at step 172, and the process ends at step 198.
[0074]
As described above, the limitation of keeping the number of readers activated within the past 90 days to no more than five is merely exemplary. Limiting reader activation by time and number helps to prevent the widespread distribution of level 5 eBook titles that can be viewed by thousands (or millions) of readers worldwide.
[0075]
However, the limitation of “5 readers in 90 days” in the example of FIG. 5 is merely illustrative because other limitations on activation can be imposed without departing from the spirit and scope of the present invention. For example, by permitting an additional activation when a predetermined period has elapsed, for example, by permitting one additional activation after 90 days following the limit of a total of 10 activations, FIG. It is possible to expand the indicated activation restrictions.
[0076]
If the number of readers activated by the user within 90 days is less than 5 (or activation of the reader 92 is not prohibited), an activation page for the user to fill in is displayed (step 170). If the user transmits the form in an incomplete form (detected in step 174), the page will be redisplayed until the user completes the form.
[0077]
Next, in step 176, it is determined whether the current activation is recovery (ie, an attempt to "reboot" a reader that has been activated but has become unusable or unusable for some reason). To do. If the current activation is not recovery, a new record is created for the user and reader, and the number of readers associated with the user is incremented (step 180). The previously generated secure repository key pair is retrieved from the database (step 182), and activation authentication is also generated (step 184). (As mentioned above, activation authentication can include a public / private key pair in which the private key is encrypted with the public key of the secure repository key pair).
[0078]
In step 186, the activation key, user ID, and device ID are stored in a database (not shown). Preferably, any new secure repositories that do not retain their secure repository keys and need to be created and distributed in the future will have a new key pair (and will be distributed with the new secure repository) Activation authentication may include a retained activation key pair, but the private key is encrypted against the (new) public key of the (new) secure repository).
[0079]
If it is determined in step 176 that this activation is recovery, an activation certificate is generated using the public / private key pair stored from the previous activation (step 178) (the public / private key pair is In step 186, it is retrieved from the stored database), and processing continues at step 188.
[0080]
In step 188, the activation server generates a secure repository execution file 82. Preferably, the secure repository executable 82 is digitally signed, based on and / or associated with the device ID. The activation server also generates an activation certificate that is tied to the user's person, preferably via the user's PASSPORT ™ ID. The secure repository execution file 82 and activation certificate are then downloaded to the client (steps 188 and 190).
[0081]
The activation authentication is encrypted at download time (eg, to protect any information contained in the authentication associated with the person with whom it is bound). The activation authentication is later uploaded to a “download” or “fulfill” server through an eBook acquisition process described below in connection with FIG. 6 (ie, as part of the process of acquiring a level 5 title). The user's PASSPORT ™ ID is encrypted and recorded in the PC registry as part of this download (when the reader 92 is installed on a computing device with a registry) for uploading during commerce. The The PASSPORT ID that was stored when the Level 5 title was obtained The By storing the PASSPORT (trademark) ID separately from the activation authentication (even if it can be included in the activation authentication) so that it can be compared with the PASSPORT ID in the activation authentication, it contributes to prevention of content theft. .
[0082]
In step 192, it is determined whether the secure repository 82 and activation authentication have been successfully downloaded. If unsuccessful, log the event and attempt to download again (steps 194 and 192). If the download is successful, at step 196, the user will be “celebrated” to launch the reader 92 and a page will be provided that informs them that the launch process has been completed.
[0083]
In one example, the page may include a link that can obtain a “promotional” or “free” eBook. This link will change depending on the promotion (ie, if “advertisement” changes, the server can download different pages with different links). This link can also take the user back to the library page on the reader using the method revealed by the activation ACTIVE control 84. Next, in step 198, the process ends.
[0084]
<Flow of electronic commerce processing>
Next, an outline of a basic process for acquiring and distributing an eBook title online will be described with reference to FIG. It can be seen that the reader of the present invention is configured to interact and operate within a server environment. The exemplary server environment is described in local agent case record number MSFT-0124 filed concurrently with this application, specifically incorporated herein by reference in its entirety.
[0085]
Using the “integrated book store” function of the browser or reader 92, the user visits the retail site and selects a book for the retail store to perform (step 200). For example, the site may provide web pages that display (as links) various books that the user may wish to purchase.
[0086]
The user then pays for the title, such as by presenting a credit card number (step 202) (or by checking the stored credit card number if the user has an account for the site). (In one mode of use, the user's PASSPORT ID can be matched to the number or account). In step 204, the transaction is completed with a receipt page. The receipt page can include information that "confirms" the order or expresses gratitude for the order, and includes a link (HTTP POST request) to download each purchased title. For fully personalized titles (level 5), the client-side script occupies the POST body with activation authentication via the web commerce object 86 (eg, using the web commerce object 86 to the retailer's site). Search for activation credentials to provide).
[0087]
In one example, activation authentication can be provided to the retailer's website, which then creates an HTTP request (ie, a POST request) that includes a cryptographic blob (within the body of the POST). The HTTP request (including the cryptographic blob) is then displayed as a link at the client site, and the client clicks on the link to download the purchased title (as described below). In this typical scenario, HTTP requests and cryptographic blobs (preferably generated by retailers involved in the fulfillment site) are information that identifies the specific eBook provided to the purchaser, as well as the order that the fulfillment site is an eBook. Contains information that proves to the fulfillment site that the cryptographic blob has been generated by the intended retailer who has agreed to fulfill.
[0088]
Furthermore, when purchasing a level 5 title, the client-side software adds activation authentication to the POST body, encrypts the eBook symmetric key, and can be used as a reader activated for the user's person. Like that.
[0089]
In step 206, clicking on any of the links will cause the browser to begin downloading from the download or “fulfill” server specified on the receipt page. For an individual seal ("registration") copy, the download server adds the consumer's name (or other identifying information determined by the retail site, such as the user's credit card number or transaction ID) to the title metadata, then Re-seal the symmetric key using a new cryptographic hash obtained from the new metadata containing the identification information. (The specific information to be included is determined by the retail store and provided as part of the cryptographic blob in the body of the POST). For the fully personalized copy (level 5), in addition to creating the book plate, a license is generated and embedded in the LIT file. This license includes a symmetric key obtained by encrypting the LIT file “sealed” with the public key in the activation authentication. When the download is complete (step 208), the download server records the transaction and the reader 92 can be automatically started on the client (step 210).
[0090]
At this point, the title can be moved into the local store / LIT store 98 or other folder or directory designed to store eBook titles. When the reader 92 is started, the eBook can be opened for the cover page 100.
[0091]
According to the present invention, there is no clear difference between level 3 and level 5 protected titles from the end user's perspective. Both include a book plate (for example, the name of the user is included on the cover page 100). The user recognizes the difference only when the reader 92 tries to move the level 5 eBook to an installation that has not been activated for the person who purchased the eBook. In this case, the level 5 title is not opened by the reader 92, and the level 3 title is opened.
[0092]
<DRM system client usage scenario>
The DRM system architecture is guided by several scenarios that eBook consumers encounter. An exemplary scenario is described below. The scenario impulsively purchases a book, reads the book with multiple readers 92, activates the reader 92, and recovers a lost or damaged title. These scenarios vary according to the level of copy protection chosen by the publication provider. Such variability will in some cases affect the user to determine what the user should do to obtain and open a title for one or more readers 92.
[0093]
<Impulse purchase and reading of books>
When a consumer scans a retail store's website using a web browser or “book store” function in the reader application 92, they select a book to purchase (eg, build a “shopping cart”). ), Proceed to checkout according to retail site rules and / or procedures. Depending on the level of protection associated with the selected title (eg, the retail site, instead the retail site may be determined by the content owner distributing the eBook), the retail site requests information that uniquely identifies the consumer To do. (For example, if the title is protected at level 3, it is (preferably) trusted source so that detection cannot be avoided if the user purchases the title with a pseudonym or the title is illegally distributed. The user's name is retrieved from and included in the metadata, in this scenario, other information that can track the buyer from it, such as the user's credit card number or transaction ID, can be used to meet the same objectives Is).
[0094]
If the title is protected at level 5, the retail site will use an activation certificate (preferably obtained by using the web commerce object 86 as an associated script wrapper) to properly encrypt the content key. Will also need it. If the customer / browser is unable to provide the necessary information to complete the transaction, the retail site will take the necessary steps (e.g., the process and how to perform and / or follow hyperlinks). To customers (in the form of a web page explaining what they can offer). Once the transaction is completed, the customer receives a receipt to confirm the transaction (ie an order confirmation page) or receives a notification error reporting a problem with the processing of their transaction in accordance with retail site rules and policies It is preferable.
[0095]
The purchaser then follows the download instructions embedded in the receipt for the book they purchased in accordance with the rules and policies established by the retail site. (For example, the receipt may include a hyperlink that the user should click to initiate an eBook download). After downloading eBook, it can be opened for reading by reader 92.
[0096]
<Reading books with multiple readers>
Consumers expect to be able to read titles on multiple reading platforms such as desktop PCs, laptops, palmtops or eBook devices. The DRM system of the present invention provides for such usage. As part of the DRM system, publishers, distributors and merchants can be holders of symmetric keys used to encrypt eBook titles. Preferably, one key is used for each title or SKU / ISBN / EAN. The symmetric key is required to open the title and is embedded in the license / DRM stream at the time of purchase. The process of encrypting the symmetric key and then embedding is referred to herein as “sealing”. The symmetric key can be encrypted using the public key associated with the consumer's activation authentication key pair, or in the case of source and individually sealed copies, with a cryptographic hash of the metadata.
[0097]
In order to read a title encrypted by a plurality of readers 92, the instance of the reader 92 needs to be able to access the symmetric key 14A embedded in the license / DRM stream of the title. For protected titles that are not fully personalized for a person (eg, level 2, 3 or 4 titles), use the title metadata (eg, hash) to open the symmetric key 14A. Access to the symmetric key 14A is accomplished, possibly by decryption, which is preferably done by the DRM manager 80. In this scenario, the title merchant / distributor may use a symmetric key 14A with a cryptographic hash generated programmatically from a hash of the title's metadata (for example, a level 3 title may include the name of the legal owner). Is encrypted. Reader 92 and / or DRM manager 80 then opens the symmetric key using the same hash algorithm. Because the new metadata produces a different hash, the reader software will not be able to decrypt / open the symmetric key 14A, so that users who tamper with the content of the title metadata will not be able to read the eBook title.
[0098]
In the case of a fully personalized (level 5) title, the symmetric key 14A is encrypted with the user's activation authentication public key, inserted into the license, and the license is stored in the DRM storage 14 in the stream 14A prior to downloading. Inserted (see FIG. 4). As described above, each reader 92 activated for a particular person has activation authentication that includes a public / private key pair associated with that person. Therefore, the title can be read by an arbitrary reader 92 activated for a specific person. As described above, the activation authentication is acquired during the activation process. The aforementioned “license”, which will be described in more detail below, is a structure that defines the right that a consumer can exercise when purchasing content, and if present, also includes a content key (ie, a symmetric key).
[0099]
The client architecture 90 'is stored when the activation authentication private key is stored in encrypted form and is obtained by applying the public key to the encrypted private key using the secure repository 82, as described above. By applying the secret key from the activation authentication, the encrypted symmetric key included in the license of the level 5 title is decrypted. Confirming that the reader 92 has been activated using the proof that the level 5 title has been created accordingly (ie, a person), and further to allow the user to read the title with multiple readers 92 No action is required.
[0100]
Further, even in the case of a level 5 title, the operation of confirming that the reader is activated for the correct person is performed implicitly. That is, if the reader 92 is not activated for a person associated with a level 5 title, the reader 92 can access the symmetric key 14A required to decrypt the content stream 16 You do not have access to activation authentication (and its private key). All level 5 titles purchased for the reader 92 encrypt their content keys against the public key included in the activation authentication associated with the reader / person.
[0101]
When the user installs or purchases another reader 92, the user activates the new reader with the same person and the same activation authentication (or more precisely, the secret key is new as described above). Only an equivalent activation certificate with the same public / private key that is encrypted with the public key of the secure repository present in the secure reading device / installation.
[0102]
Another variant for obtaining the symmetric key 14A is by an open card. Each open card includes a key or key pair to which the title is sealed. If the user wishes to read the same title with a different reader 92, the reader 92 must be installed on a device having an open card slot. Thus, the title becomes automatically readable when the user inserts an open card into the device. Thus, since the title is actually tied to the card rather than a specific activation authentication and / or person, a special process is required if the user wishes to read an open card based title with multiple readers 92 Not.
[0103]
<Update or exchange of reader>
When a user loses, replaces or updates his or her reader, it is important that the user can read previously purchased titles (eg, level 5 titles) with the new reader. According to one aspect of the present invention, the same mechanism that allows a user to read with multiple readers 92 is used to allow the user to read previously purchased content with a new reader 92. That is, the new reader 92 obtains necessary activation authentication (activation authentication with a key pair included in the previous activation authentication issued to the user's person).
[0104]
The update / exchange process is simplified by limiting the number of activations of the reader 92 by the method described above. If the user does not exceed the applicable limit for activation, the new / update / exchange reader 92 can be activated as if it were activating another one of several readers owned by the user It is. The user can “cancel” the activation of the old reader by deleting the activation authentication, but the activation authentication (eg the activation server with which the user contacts to obtain the activation authentication and secure repository 82) Doing so does not necessarily increase the number of effective activations for a particular person, since it is not necessary to verify in any way that is deleted or not recoverably backed up. Thus, in one embodiment of the present invention, deleting activation authentication does not “reset” the environmental restrictions on new activations for a particular person.
[0105]
<Recover lost or damaged title>
The user can back up the title, for example, by copying the eBook file 10 to the removable magnetic disk 29, the optical disk 31, or a removable non-volatile memory card. If a title on the primary storage device of a particular reading device is lost or damaged, the title can be restored from the backup storage device. However, if the title is not backed up for some reason, it can be recovered by obtaining a lost or damaged title from a retail store. For example, an eBook ("LIT") that retains a receipt page from a title purchase (ie, a page containing a download link), simply "revisits" the link and connects to the download server to instantiate the title. A new copy of file 10 can be obtained. Users can keep their receipts locally or alternately, and retail stores can choose to provide a service that stores their receipts on the retail store's servers.
[0106]
However, in a preferred embodiment of the present invention, the receipt is valid so that if the download link is clicked more than a predetermined number of times after it has been issued (eg within one hour), the download server will refuse to download the title. There is a deadline (e.g., the cryptographic blob associated with the link you click to contact the download server can introduce an expiration date there). In this case, the retail store can keep a purchase record and provide a new copy of the receipt / download link. In order to recover a lost or damaged eBook title, the user must connect to the merchant from which the eBook title was purchased. After the user is identified, the merchant site presents the user with a list of receipts from which the user will select the appropriate receipt.
[0107]
The user can then locate the title he wants to recover and click on the link provided for download. Any restrictions need to be removed from the merchant site so that the user can download the lost eBook title again. Since the user was always free to copy the title from device to device, it is generally not necessary for the merchant to restrict the re-downloading of the title (it goes without saying that the level 5 title is not the person who purchased the title). Subject to the condition that it does not work with a reader activated for a person), so re-download restrictions on titles do not provide additional copy protection. However, since the merchant can view redownload as a service that the merchant wants to collect fees for, the decision to grant the free “redownload” privilege is at the merchant's discretion.
[0108]
<Support for multiple activation readers on the same PC>
Readers for laptops and desktop PCs are preferably designed to support multiple users sharing the same computer. If the user has a different local account for the shared PC, the reader can store user-specific data in the appropriate user data space supported by the respective profile and “current user” registry values. . For example, the eBook file 10 can be stored for each user in a directory logically included in the top level directory for the profile of the corresponding user. In the case of an activation process, that process causes the activated reader 92 and the downloaded component (eg, secure repository 82 and activation authentication) to execute the current user (eg, MICROSOFT WINDOWS® NT operating system). It can be confirmed that it is tied to the current login user on the workstation.
[0109]
Further, when the reader is activated, the reader can display the PASSPORT (trademark) name of the user for which the reader is activated, for example, on a splash screen or a high-speed setting page. On the high-speed setting page, the PASSPORT (trademark) name for the user who last activated the reader is displayed directly above the activation link. This takes into account proper handling by the client-side web commerce object 86 for activation authentication as well as uploading an encrypted PASSPORT ™ ID during the shopping process for fully personalized titles (level 5 protection). .
[0110]
The process that allows multiple users to launch the same reader 92 on an exemplary shared system is as follows. The reader will check whether it has been activated through startup. This check is performed by checking the ActivationComplete RegKey based on HKEY_CURRENT_USER / software / Microsoft / eBook. Since this RegKey is described for the HKCU branch, it ensures that it is user-specific and tied to the username that is currently logged on on the computer. If this RegKey is not found or is not set to 1 (that is, if activation is successful), the user activates the reader according to the process as described above. After the download is complete, the launch ACTIVEX control 84 queries the operating system for the username for the currently logged on user on the PC. If the user name is not returned, “DefaultUser” is assumed as the user name.
[0111]
The ACTIVEX control 84 then queries the registry to determine where the reader was installed. A directory is then created based on the MS Reader installation directory that will be named / <username> / secure repository (<username> determined by operating system query). Once the directory is created, ACTIVEX control 82 will use HKCU /. . / EBook / Occupy a secure repository key. In that directory, ACTIVEX control 84 installs secure repository 82 and activation authentication. Next, the secure repository 82 is executed with the “install” parameter for self-recording of the secure repository 82. Assuming all the above steps have been successful, ACTIVEX control 84 records the Activation Complete RegKey.
[0112]
<License format>
An example license used for each fully personalized title download is shown below. A license is a construct that defines the rights that can be exercised when a user purchases a title, in addition to defining the requirements for opening the symmetric key and exercising the rights. Examples of “rights” that can be expressed in a license include display of the content (eg, reading it on a PC monitor in the case of text content), printing the content, or copying and pasting a portion of the content Is mentioned. It will be appreciated that the exemplary license format is not intended to limit the scope of the present invention, and that other licenses with more or less information are possible.
[0113]
The language selected to represent the license is preferably XML and the license format is preferably based on the Extended Rights Marked Language (XrML) standard. This is a marked language suitable for flexibly describing usage rights. XrML provides a high level of interoperability and will also support any technology investment in components that generate these licenses and manage them for long-term use. In the preferred embodiment, only those specified in the license are granted a license (ie, denied if no grant of rights is specified). However, those skilled in the art will appreciate that other mechanisms are possible, such as default rights being assumed, unless a refusal or modification is explicitly stated in the license.
[0114]
The top level tags in the collapsed format are as follows.
[0115]
[Table 1]
Figure 0004694077
[0116]
[Table 2]
Figure 0004694077
[0117]
The first line of the above XrML structure defines the version of the XML language that is used to create the XrML license. The second line specifies the name of the DTD file that is used to parse the XML file. The BODY tag presents the type of license, the version of the XrML standard that was used when the license was generated, and the date when it was issued. It is a meta tag for the entire license and has the following subsections: WORK, LICENSOR, LICENSED PRINCIPALS and SIGNURE. WORK contains all semantic information about the license, including usage rights. The contents of this field (including tags) constitute hashed and signed data. LICENSOR contains information related to the entity that issued the license, typically a retail store. LICENSEDPRINCIPALS includes a set of principles that must be authenticated when exercising the usage rights specified in the license.
[0118]
SIGNATURE contains information about how the hash was created, including the LICENSEBODY hash / digest, as well as the algorithm used. It also includes DIGEST encrypted according to the algorithm named by the licensor when issuing the license. The DIGEST and SIGNATURE tags present authentication information that is used to verify the entire license in a way that cannot be improved.
<Structure of BODY tag>
The main tag of the XrML license construct is the BODY tag, which includes the following tags:
[0119]
[Table 3]
Figure 0004694077
[0120]
[Table 4]
Figure 0004694077
[0121]
[Table 5]
Figure 0004694077
[0122]
[Table 6]
Figure 0004694077
[0123]
[Table 7]
Figure 0004694077
[0124]
[Table 8]
Figure 0004694077
[0125]
[Table 9]
Figure 0004694077
[0126]
[Table 10]
Figure 0004694077
[0127]
[Table 11]
Figure 0004694077
[0128]
[Table 12]
Figure 0004694077
[0129]
[Table 13]
Figure 0004694077
[0130]
<License authentication>
The secure repository 82 authenticates the license via the SIGNATURE and DIGEST tags. This allows the client software to verify that the displayed content is from a trusted source. More detailed examples of these tags are presented below.
[0131]
[Table 14]
Figure 0004694077
[0132]
It will be appreciated that the foregoing example has been presented for purposes of illustration only and should not be construed as limiting the invention in any way. Although the present invention has been described with reference to various embodiments, it is understood that the terminology used herein is for the purpose of description and illustration and not for limitation. Furthermore, although the invention has been described herein with reference to specific means, materials and embodiments, the invention is not limited to the specifics disclosed herein, but is within the scope of the appended claims. To all functionally equivalent structures, methods and applications. Those skilled in the art who have the benefit of the teachings herein will be able to accomplish many modifications thereto and make changes to the embodiments without departing from the scope and spirit of the invention.
[Brief description of the drawings]
FIG. 1 is a block diagram illustrating an exemplary computing environment in which aspects of the invention may be implemented.
FIG. 2 is a block diagram of a first embodiment of a client architecture for implementing aspects of a digital rights management system according to the present invention.
FIG. 3 is a block diagram of a second embodiment of a client architecture for implementing aspects of the digital rights management system according to the present invention.
FIG. 4 shows a typical electronic book (eBook) title file format.
FIG. 5 is a flowchart showing reader activation processing.
FIG. 6 is a flow diagram illustrating an exemplary process for selecting, obtaining and reading an eBook using a digital rights management system according to the present invention.

Claims (6)

ネットワークインフラストラクチャを介して通信するように構成されたコンピューティングデバイスであって、
第1のデータが記憶されたメモリと、
ここで、該第1のデータは、暗号化された情報と、起動認証の秘密鍵に関連して暗号化された対称鍵を有する情報とを含み、
複数のアプリケーションのいずれかにアクセスすることによって、前記メモリに記憶された前記第1のデータにアクセス可能な管理モジュールと、
複数のアプリケーションのいずれかにアクセスすることによって、前記管理モジュールの起動処理時に、セキュアリポジトリと、該管理モジュールに固有の前記起動認証の秘密鍵とを生成する手段と、
前記セキュアリポジトリを使用して前記第1のデータにアクセスして、前記起動認証の秘密鍵を用いて前記第1のデータの前記暗号化された対称鍵を解読することによって、前記管理モジュールが起動されたか否かを確認する手段と
複数のアプリケーションのいずれかにアクセスすることによって、前記起動が認証された管理モジュールを用いて前記情報を含む前記第1のデータを読取る手段と
を具えたことを特徴とするコンピューティングデバイス。
A computing device configured to communicate over a network infrastructure,
A memory in which first data is stored;
Here, the first data includes encrypted information and information having a symmetric key encrypted in relation to a secret key for activation authentication,
A management module capable of accessing the first data stored in the memory by accessing any of a plurality of applications;
Means for generating a secure repository and a secret key for the activation authentication unique to the management module during the activation process of the management module by accessing any of a plurality of applications;
The management module is activated by accessing the first data using the secure repository and decrypting the encrypted symmetric key of the first data using the activation authentication private key And means for reading the first data including the information using a management module whose activation has been authenticated by accessing one of a plurality of applications. A featured computing device.
前記第1のデータは、ユーザ又は取引に関係する情を含み当該情報は、前記管理モジュールによって前記レンダリングアプリケーションに返還されて前記コンピューティングデバイスで使用されることを特徴とする請求項1記載のコンピューティングデバイス。 Said first data includes information you related to the user or transaction, the information is claim 1, characterized in that it is used by the management module the computing device is returned to the rendering application by The computing device described. 前記ユーザ又は取引に関係する情報は、ユーザ名称、クレジットカード番号および受領番号からなるグループから選択されることを特徴とする請求項2記載のコンピューティングデバイス。The computing device of claim 2, wherein the information related to the user or transaction is selected from the group consisting of a user name, a credit card number and a receipt number. 前記管理モジュールは、前記第1のデータを返還する前に前記レンダリングアプリケーションを認証することを特徴とする請求項1記載のコンピューティングデバイス。  The computing device of claim 1, wherein the management module authenticates the rendering application before returning the first data. 前記管理モジュールは、前記ネットワークインフラストラクチャを介して受領可能なセキュアリポジトリとインターフェース可能で、
前記セキュアリポジトリは、第2のデータに鍵を適用することを特徴とする請求項1記載のコンピューティングデバイス。
The management module can interface with a secure repository that can be received via the network infrastructure,
The computing device according to claim 1, wherein the secure repository applies a key to second data.
前記第2のデータは、前記第1のデータを解読する鍵を備えたことを特徴とする請求項5記載のコンピューティングデバイス。6. The computing device of claim 5, wherein the second data comprises a key for decrypting the first data .
JP2001547233A 1999-12-17 2000-12-13 Computing device for accessing protected content in a rights management architecture Expired - Lifetime JP4694077B2 (en)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US17231899P 1999-12-17 1999-12-17
US17231999P 1999-12-17 1999-12-17
US60/172,318 1999-12-17
US60/172,319 1999-12-17
US09/604,946 US6996720B1 (en) 1999-12-17 2000-06-27 System and method for accessing protected content in a rights-management architecture
US09/604,946 2000-06-27
PCT/US2000/042781 WO2001046783A2 (en) 1999-12-17 2000-12-13 System and method for accessing protected content in a rights-management architecture

Publications (3)

Publication Number Publication Date
JP2003518282A JP2003518282A (en) 2003-06-03
JP2003518282A5 JP2003518282A5 (en) 2008-02-28
JP4694077B2 true JP4694077B2 (en) 2011-06-01

Family

ID=27390117

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001547233A Expired - Lifetime JP4694077B2 (en) 1999-12-17 2000-12-13 Computing device for accessing protected content in a rights management architecture

Country Status (8)

Country Link
US (4) US6996720B1 (en)
EP (1) EP1242858B1 (en)
JP (1) JP4694077B2 (en)
AT (1) ATE386290T1 (en)
AU (1) AU4717501A (en)
DE (1) DE60038046T2 (en)
ES (2) ES2593311T3 (en)
WO (1) WO2001046783A2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210311451A1 (en) * 2015-02-12 2021-10-07 Glowforge Inc. Cloud controlled laser fabrication

Families Citing this family (265)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8352400B2 (en) 1991-12-23 2013-01-08 Hoffberg Steven M Adaptive pattern recognition based controller apparatus and method and human-factored interface therefore
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
US7904187B2 (en) 1999-02-01 2011-03-08 Hoffberg Steven M Internet appliance system and method
US6996720B1 (en) * 1999-12-17 2006-02-07 Microsoft Corporation System and method for accessing protected content in a rights-management architecture
US7047411B1 (en) * 1999-12-17 2006-05-16 Microsoft Corporation Server for an electronic distribution system and method of operating same
US6832230B1 (en) * 1999-12-22 2004-12-14 Nokia Corporation Apparatus and associated method for downloading an application with a variable lifetime to a mobile terminal
US20010034758A1 (en) * 2000-02-24 2001-10-25 Dan Kikinis Virtual private network (VPN) for servicing home gateway system through external disk management
GB2397916B (en) * 2000-06-05 2004-10-27 Sealedmedia Ltd Digital rights management
US7467141B1 (en) 2000-08-04 2008-12-16 Grdn. Net Solutions, Llc Branding and revenue sharing models for facilitating storage, management and distribution of consumer information
US7016877B1 (en) 2000-08-04 2006-03-21 Enfotrust Networks, Inc. Consumer-controlled limited and constrained access to a centrally stored information account
US7016875B1 (en) 2000-08-04 2006-03-21 Enfotrust Networks, Inc. Single sign-on for access to a central data repository
US9928508B2 (en) 2000-08-04 2018-03-27 Intellectual Ventures I Llc Single sign-on for access to a central data repository
US7257581B1 (en) 2000-08-04 2007-08-14 Guardian Networks, Llc Storage, management and distribution of consumer information
US20030196120A1 (en) * 2000-08-28 2003-10-16 Contentguard Holdings, Inc. Method and apparatus for automatic deployment of a rendering engine
US7487130B2 (en) 2000-11-07 2009-02-03 Grdn. Net Solutions, Llc Consumer-controlled limited and constrained access to a centrally stored information account
US7072908B2 (en) * 2001-03-26 2006-07-04 Microsoft Corporation Methods and systems for synchronizing visualizations with audio streams
EP1249964A3 (en) * 2001-04-12 2004-01-07 Matsushita Electric Industrial Co., Ltd. Reception terminal, key management apparatus, and key updating method for public key cryptosystem
US20030023862A1 (en) * 2001-04-26 2003-01-30 Fujitsu Limited Content distribution system
US9032097B2 (en) * 2001-04-26 2015-05-12 Nokia Corporation Data communication with remote network node
US9143545B1 (en) 2001-04-26 2015-09-22 Nokia Corporation Device classification for media delivery
US8180904B1 (en) 2001-04-26 2012-05-15 Nokia Corporation Data routing and management with routing path selectivity
US8990334B2 (en) * 2001-04-26 2015-03-24 Nokia Corporation Rule-based caching for packet-based data transfer
US20060167985A1 (en) * 2001-04-26 2006-07-27 Albanese Michael J Network-distributed data routing
US8275716B2 (en) 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Method and system for subscription digital rights management
US6876984B2 (en) * 2001-05-31 2005-04-05 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
EP1410296A2 (en) * 2001-06-12 2004-04-21 Research In Motion Limited Method for processing encoded messages for exchange with a mobile data communication device
CN100410927C (en) * 2001-06-12 2008-08-13 捷讯研究有限公司 Certificate management and transfer system and method
US7254712B2 (en) * 2001-06-12 2007-08-07 Research In Motion Limited System and method for compressing secure e-mail for exchange with a mobile data communication device
GB0116489D0 (en) * 2001-07-06 2001-08-29 Nokia Corp Improvements in and relating to consumption of content
US7224805B2 (en) 2001-07-06 2007-05-29 Nokia Corporation Consumption of content
US9628269B2 (en) 2001-07-10 2017-04-18 Blackberry Limited System and method for secure message key caching in a mobile communication device
EP1417814B1 (en) 2001-08-06 2008-10-29 Research In Motion Limited System and method for processing encoded messages
CN1505899A (en) * 2001-08-09 2004-06-16 ���µ�����ҵ��ʽ���� Integrated right management for intellectual property management and protection system
US7313828B2 (en) * 2001-09-04 2007-12-25 Nokia Corporation Method and apparatus for protecting software against unauthorized use
DE10143496A1 (en) * 2001-09-05 2003-03-27 Siemens Ag Transmitting messages in communications system involves transmitting message with related copyright information indicating that message is subject to copyright protection
EP1303097A3 (en) * 2001-10-16 2005-11-30 Microsoft Corporation Virtual distributed security system
US7320075B2 (en) * 2001-11-20 2008-01-15 Safenet, Inc. Software protection method utilizing hidden application code in a protection dynamic link library object
US6785381B2 (en) * 2001-11-27 2004-08-31 Siemens Information And Communication Networks, Inc. Telephone having improved hands free operation audio quality and method of operation thereof
WO2003050715A1 (en) * 2001-12-10 2003-06-19 Redbank Manor Pty Ltd A system for secure distribution of electronic content and collection of fees
US20030126086A1 (en) * 2001-12-31 2003-07-03 General Instrument Corporation Methods and apparatus for digital rights management
US20060195402A1 (en) * 2002-02-27 2006-08-31 Imagineer Software, Inc. Secure data transmission using undiscoverable or black data
WO2003077955A1 (en) * 2002-03-14 2003-09-25 Contentguard Holdings, Inc. System and method for expressing usage rights using modulated signals
US8918073B2 (en) * 2002-03-28 2014-12-23 Telecommunication Systems, Inc. Wireless telecommunications location based services scheme selection
US7426380B2 (en) 2002-03-28 2008-09-16 Telecommunication Systems, Inc. Location derived presence information
US8027697B2 (en) 2007-09-28 2011-09-27 Telecommunication Systems, Inc. Public safety access point (PSAP) selection for E911 wireless callers in a GSM type system
US9154906B2 (en) 2002-03-28 2015-10-06 Telecommunication Systems, Inc. Area watcher for wireless network
US8126889B2 (en) * 2002-03-28 2012-02-28 Telecommunication Systems, Inc. Location fidelity adjustment based on mobile subscriber privacy profile
US20040203597A1 (en) * 2002-03-28 2004-10-14 Pitt Lance Douglas Mobile subscriber privacy evaluation using solicited vs. unsolicited differentiation
US20030186699A1 (en) * 2002-03-28 2003-10-02 Arlene Havlark Wireless telecommunications location based services scheme selection
US8290505B2 (en) 2006-08-29 2012-10-16 Telecommunications Systems, Inc. Consequential location derived information
US7890771B2 (en) 2002-04-17 2011-02-15 Microsoft Corporation Saving and retrieving data based on public key encryption
US8694352B1 (en) 2003-04-22 2014-04-08 Reflexis Systems, Inc. System and method for providing handheld field force data gathering automation in a big box retail environment
US7631318B2 (en) 2002-06-28 2009-12-08 Microsoft Corporation Secure server plug-in architecture for digital rights management systems
US7891007B2 (en) 2002-06-28 2011-02-15 Microsoft Corporation Systems and methods for issuing usage licenses for digital content and services
US8666397B2 (en) 2002-12-13 2014-03-04 Telecommunication Systems, Inc. Area event handling when current network does not cover target area
US20070238455A1 (en) * 2006-04-07 2007-10-11 Yinjun Zhu Mobile based area event handling when currently visited network doe not cover area
EP1573478A2 (en) * 2002-12-19 2005-09-14 International Business Machines Corporation A method for distributing software licenses using xml documents
US8918195B2 (en) 2003-01-02 2014-12-23 Catch Media, Inc. Media management and tracking
US7191193B2 (en) 2003-01-02 2007-03-13 Catch Media Automatic digital music library builder
US8644969B2 (en) 2003-01-02 2014-02-04 Catch Media, Inc. Content provisioning and revenue disbursement
US8666524B2 (en) 2003-01-02 2014-03-04 Catch Media, Inc. Portable music player and transmitter
US7761176B2 (en) 2003-01-02 2010-07-20 Catch Media, Inc. Promotional portable music players
US8732086B2 (en) 2003-01-02 2014-05-20 Catch Media, Inc. Method and system for managing rights for digital music
US7827156B2 (en) 2003-02-26 2010-11-02 Microsoft Corporation Issuing a digital rights management (DRM) license for content based on cross-forest directory information
EP2270622B1 (en) * 2003-06-05 2016-08-24 Intertrust Technologies Corporation Interoperable systems and methods for peer-to-peer service orchestration
US8019989B2 (en) * 2003-06-06 2011-09-13 Hewlett-Packard Development Company, L.P. Public-key infrastructure in network management
JP4424465B2 (en) * 2003-06-09 2010-03-03 ソニー株式会社 Information device, information server, and information processing program
JP4588991B2 (en) * 2003-07-30 2010-12-01 美恵子 露崎 File management system
GB2406922B (en) * 2003-10-09 2005-11-23 Vodafone Plc Data processing
JP4250510B2 (en) * 2003-11-26 2009-04-08 株式会社東芝 Content distribution service providing system, content distribution apparatus and user terminal apparatus
US7424293B2 (en) 2003-12-02 2008-09-09 Telecommunication Systems, Inc. User plane location based service using message tunneling to support roaming
US8472792B2 (en) 2003-12-08 2013-06-25 Divx, Llc Multimedia distribution system
US7519274B2 (en) 2003-12-08 2009-04-14 Divx, Inc. File format for multiple track digital data
US20050132207A1 (en) * 2003-12-10 2005-06-16 Magda Mourad System and method for authoring learning material using digital ownership rights
US7260186B2 (en) 2004-03-23 2007-08-21 Telecommunication Systems, Inc. Solutions for voice over internet protocol (VoIP) 911 location services
US9286445B2 (en) * 2003-12-18 2016-03-15 Red Hat, Inc. Rights management system
US20080126535A1 (en) 2006-11-28 2008-05-29 Yinjun Zhu User plane location services over session initiation protocol (SIP)
US20080090546A1 (en) 2006-10-17 2008-04-17 Richard Dickinson Enhanced E911 network access for a call center using session initiation protocol (SIP) messaging
US20050144408A1 (en) * 2003-12-24 2005-06-30 Kenji Ejima Memory protection unit, memory protection method, and computer-readable record medium in which memory protection program is recorded
US7617531B1 (en) 2004-02-18 2009-11-10 Citrix Systems, Inc. Inferencing data types of message components
US7664966B2 (en) * 2004-05-17 2010-02-16 Microsoft Corporation Secure storage on recordable medium in a content protection system
US9245266B2 (en) 2004-06-16 2016-01-26 Callahan Cellular L.L.C. Auditable privacy policies in a distributed hierarchical identity management system
US8527752B2 (en) 2004-06-16 2013-09-03 Dormarke Assets Limited Liability Graduated authentication in an identity management system
EP1621958A3 (en) 2004-07-19 2006-05-17 SONY DEUTSCHLAND GmbH Method for providing protected audio/video content
US20060036849A1 (en) * 2004-08-09 2006-02-16 Research In Motion Limited System and method for certificate searching and retrieval
US9094429B2 (en) 2004-08-10 2015-07-28 Blackberry Limited Server verification of secure electronic messages
US7549043B2 (en) 2004-09-01 2009-06-16 Research In Motion Limited Providing certificate matching in a system and method for searching and retrieving certificates
US7631183B2 (en) 2004-09-01 2009-12-08 Research In Motion Limited System and method for retrieving related certificates
US7640428B2 (en) 2004-09-02 2009-12-29 Research In Motion Limited System and method for searching and retrieving certificates
US7629926B2 (en) 2004-10-15 2009-12-08 Telecommunication Systems, Inc. Culled satellite ephemeris information for quick, accurate assisted locating satellite location determination for cell site antennas
US7113128B1 (en) * 2004-10-15 2006-09-26 Telecommunication Systems, Inc. Culled satellite ephemeris information for quick, accurate assisted locating satellite location determination for cell site antennas
US6985105B1 (en) * 2004-10-15 2006-01-10 Telecommunication Systems, Inc. Culled satellite ephemeris information based on limiting a span of an inverted cone for locating satellite in-range determinations
US9400875B1 (en) * 2005-02-11 2016-07-26 Nokia Corporation Content routing with rights management
US8245280B2 (en) * 2005-02-11 2012-08-14 Samsung Electronics Co., Ltd. System and method for user access control to content in a network
US7849100B2 (en) * 2005-03-01 2010-12-07 Microsoft Corporation Method and computer-readable medium for generating usage rights for an item based upon access rights
US7353034B2 (en) 2005-04-04 2008-04-01 X One, Inc. Location sharing and tracking using mobile phones or other wireless devices
US7631013B2 (en) * 2005-04-06 2009-12-08 Sierra Interactive Systems, Inc. System and method for publishing, distributing, and reading electronic interactive books
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
JP2007004605A (en) * 2005-06-24 2007-01-11 Brother Ind Ltd Communication system, client, server, and program
KR100648926B1 (en) * 2005-07-11 2006-11-27 삼성전자주식회사 Image forming apparatus having function of embedding user identification information into scan data and method thereof
US8660573B2 (en) 2005-07-19 2014-02-25 Telecommunications Systems, Inc. Location service requests throttling
US9425958B2 (en) * 2005-08-05 2016-08-23 Hewlett Packard Enterprise Development Lp System, method and apparatus for cryptography key management for mobile devices
US20070049288A1 (en) * 2005-08-24 2007-03-01 Lamprecht Leslie J Creating optimum temporal location trigger for multiple requests
US9282451B2 (en) 2005-09-26 2016-03-08 Telecommunication Systems, Inc. Automatic location identification (ALI) service requests steering, connection sharing and protocol translation
GB2430771A (en) * 2005-09-30 2007-04-04 Motorola Inc Content access rights management
US20070075848A1 (en) * 2005-10-05 2007-04-05 Pitt Lance D Cellular augmented vehicle alarm
US7825780B2 (en) * 2005-10-05 2010-11-02 Telecommunication Systems, Inc. Cellular augmented vehicle alarm notification together with location services for position of an alarming vehicle
US7907551B2 (en) * 2005-10-06 2011-03-15 Telecommunication Systems, Inc. Voice over internet protocol (VoIP) location based 911 conferencing
US8467320B2 (en) 2005-10-06 2013-06-18 Telecommunication Systems, Inc. Voice over internet protocol (VoIP) multi-user conferencing
US9116891B2 (en) * 2005-12-16 2015-08-25 Bby Solutions, Inc. Media content router
US8028039B1 (en) 2005-12-23 2011-09-27 Reflexis Systems, Inc. System and method for communicating data between wireless mobile hand-held computer and a back-end computer system
US7957990B2 (en) 2005-12-30 2011-06-07 Reflexis Systems, Inc. System and method for managing asset installation and evaluation
US7861281B2 (en) 2005-12-30 2010-12-28 Reflexis Systems, Inc. System and method for facilitating the transfer of information relating to quality of an organization
US7708202B2 (en) 2005-12-30 2010-05-04 Reflexis Systems, Inc. System and method for facilitating sales utilizing customer relationship management technology
US20070191975A1 (en) * 2006-01-20 2007-08-16 Sanmina-Sci, A Delaware Corporation Secure content delivery device
US9196304B2 (en) * 2006-01-26 2015-11-24 Sony Corporation Method and system for providing dailies and edited video to users
US8166501B2 (en) * 2006-01-26 2012-04-24 Sony Corporation Scheme for use with client device interface in system for providing dailies and edited video to users
WO2007092588A2 (en) * 2006-02-08 2007-08-16 Imagineer Software, Inc. Secure digital content management using mutating identifiers
US8150363B2 (en) 2006-02-16 2012-04-03 Telecommunication Systems, Inc. Enhanced E911 network access for call centers
US7853945B2 (en) * 2006-02-22 2010-12-14 Michael Kramer Integrated computer server imaging
US20070198427A1 (en) * 2006-02-22 2007-08-23 Microsoft Corporation Computer service licensing management
US20070198428A1 (en) * 2006-02-22 2007-08-23 Microsoft Corporation Purchasing of computer service access licenses
US8059789B2 (en) * 2006-02-24 2011-11-15 Telecommunication Systems, Inc. Automatic location identification (ALI) emergency services pseudo key (ESPK)
US7899450B2 (en) 2006-03-01 2011-03-01 Telecommunication Systems, Inc. Cellular augmented radar/laser detection using local mobile network within cellular network
US7471236B1 (en) * 2006-03-01 2008-12-30 Telecommunication Systems, Inc. Cellular augmented radar/laser detector
US9167553B2 (en) 2006-03-01 2015-10-20 Telecommunication Systems, Inc. GeoNexus proximity detector network
US8452961B2 (en) * 2006-03-07 2013-05-28 Samsung Electronics Co., Ltd. Method and system for authentication between electronic devices with minimal user intervention
EP1999883A4 (en) 2006-03-14 2013-03-06 Divx Llc Federated digital rights management scheme including trusted systems
CN100454921C (en) 2006-03-29 2009-01-21 华为技术有限公司 Digital copyright protecting method and system
US7818395B2 (en) * 2006-10-13 2010-10-19 Ceelox, Inc. Method and apparatus for interfacing with a restricted access computer system
US8208605B2 (en) 2006-05-04 2012-06-26 Telecommunication Systems, Inc. Extended efficient usage of emergency services keys
US20070269044A1 (en) * 2006-05-16 2007-11-22 Bruestle Michael A Digital library system with rights-managed access
US7827275B2 (en) * 2006-06-08 2010-11-02 Samsung Electronics Co., Ltd. Method and system for remotely accessing devices in a network
US20070288487A1 (en) * 2006-06-08 2007-12-13 Samsung Electronics Co., Ltd. Method and system for access control to consumer electronics devices in a network
US7814161B2 (en) * 2006-06-23 2010-10-12 Research In Motion Limited System and method for handling electronic mail mismatches
US20080071617A1 (en) * 2006-06-29 2008-03-20 Lance Ware Apparatus and methods for validating media
US20080040613A1 (en) * 2006-08-14 2008-02-14 David Carroll Challener Apparatus, system, and method for secure password reset
US7840490B1 (en) * 2006-08-30 2010-11-23 United Services Automobile Association (Usaa) Comprehensive software licensing management system
US20080261619A1 (en) * 2006-09-26 2008-10-23 John Gordon Hines Injection of location object into routing SIP message
US8296569B2 (en) * 2006-10-09 2012-10-23 Microsoft Corporation Content protection interoperability infrastructure
US7966013B2 (en) * 2006-11-03 2011-06-21 Telecommunication Systems, Inc. Roaming gateway enabling location based services (LBS) roaming for user plane in CDMA networks without requiring use of a mobile positioning center (MPC)
US20080167018A1 (en) * 2007-01-10 2008-07-10 Arlene Havlark Wireless telecommunications location based services scheme selection
US8050386B2 (en) 2007-02-12 2011-11-01 Telecommunication Systems, Inc. Mobile automatic location identification (ALI) for first responders
US8190659B2 (en) * 2007-03-21 2012-05-29 Industrial Color, Inc. Digital file management system with unstructured job upload
WO2008116082A1 (en) * 2007-03-21 2008-09-25 Industrial Color, Inc. Digital file management system with unstructured job uploads, dynamic roles assignment and user level image/data interchange, and file mapping for high resolution and other images
US8452967B2 (en) * 2007-08-31 2013-05-28 Microsoft Corporation Using flash storage device to prevent unauthorized use of software
US8185087B2 (en) * 2007-09-17 2012-05-22 Telecommunication Systems, Inc. Emergency 911 data messaging
KR20100106327A (en) 2007-11-16 2010-10-01 디브이엑스, 인크. Hierarchical and reduced index structures for multimedia files
US8458099B2 (en) * 2007-11-21 2013-06-04 Licensestream, Inc. System and method for online content licensing and distribution
US9130963B2 (en) 2011-04-06 2015-09-08 Telecommunication Systems, Inc. Ancillary data support in session initiation protocol (SIP) messaging
US7929530B2 (en) * 2007-11-30 2011-04-19 Telecommunication Systems, Inc. Ancillary data support in session initiation protocol (SIP) messaging
US8997161B2 (en) 2008-01-02 2015-03-31 Sonic Ip, Inc. Application enhancement tracks
WO2009094673A2 (en) * 2008-01-27 2009-07-30 Citrix Systems, Inc. Methods and systems for remoting three dimensional graphics
US20090210933A1 (en) * 2008-02-15 2009-08-20 Shear Jeffrey A System and Method for Online Content Production
GB2458568B (en) * 2008-03-27 2012-09-19 Covertix Ltd System and method for dynamically enforcing security policies on electronic files
US10089306B1 (en) 2008-03-31 2018-10-02 Amazon Technologies, Inc. Dynamically populating electronic item
TW200949541A (en) * 2008-05-28 2009-12-01 Ind Tech Res Inst A browsing method for digital content of hierarchical image management and system therefore
US8068587B2 (en) 2008-08-22 2011-11-29 Telecommunication Systems, Inc. Nationwide table routing of voice over internet protocol (VOIP) emergency calls
US8892630B1 (en) * 2008-09-29 2014-11-18 Amazon Technologies, Inc. Facilitating discussion group formation and interaction
US9268735B2 (en) * 2008-09-30 2016-02-23 Oracle America, Inc. Loadable and modular conditional access application
US8892128B2 (en) 2008-10-14 2014-11-18 Telecommunication Systems, Inc. Location based geo-reminders
US8525681B2 (en) 2008-10-14 2013-09-03 Telecommunication Systems, Inc. Location based proximity alert
US9083600B1 (en) 2008-10-29 2015-07-14 Amazon Technologies, Inc. Providing presence information within digital items
US8706685B1 (en) 2008-10-29 2014-04-22 Amazon Technologies, Inc. Organizing collaborative annotations
KR101635876B1 (en) 2009-01-07 2016-07-04 쏘닉 아이피, 아이엔씨. Singular, collective and automated creation of a media guide for online content
US8904191B2 (en) * 2009-01-21 2014-12-02 Microsoft Corporation Multiple content protection systems in a file
US8819541B2 (en) * 2009-02-13 2014-08-26 Language Technologies, Inc. System and method for converting the digital typesetting documents used in publishing to a device-specfic format for electronic publishing
US9301191B2 (en) 2013-09-20 2016-03-29 Telecommunication Systems, Inc. Quality of service to over the top applications used with VPN
US8867485B2 (en) * 2009-05-05 2014-10-21 Telecommunication Systems, Inc. Multiple location retrieval function (LRF) network having location continuity
US20130132733A1 (en) * 2009-05-26 2013-05-23 Sunil C. Agrawal System And Method For Digital Rights Management With System Individualization
US8296423B2 (en) * 2009-06-08 2012-10-23 Sony Corporation Intelligent routing
US20110009086A1 (en) * 2009-07-10 2011-01-13 Todd Poremba Text to 9-1-1 emergency communication
CN102713927A (en) * 2009-08-13 2012-10-03 托马斯·索克 An intelligent peripheral device and system for the authentication and verification of individuals and/ or documents through a secure multifunctional authentication service with data storage capability
CN102053926A (en) * 2009-10-30 2011-05-11 鸿富锦精密工业(深圳)有限公司 Storage device and data security control method thereof
EP2507995A4 (en) 2009-12-04 2014-07-09 Sonic Ip Inc Elementary bitstream cryptographic material transport systems and methods
EP2348450B1 (en) * 2009-12-18 2013-11-06 CompuGroup Medical AG Database system, computer system, and computer-readable storage medium for decrypting a data record
EP2348452B1 (en) 2009-12-18 2014-07-02 CompuGroup Medical AG A computer implemented method for sending a message to a recipient user, receiving a message by a recipient user, a computer readable storage medium and a computer system
EP2348447B1 (en) 2009-12-18 2014-07-16 CompuGroup Medical AG A computer implemented method for generating a set of identifiers from a private key, computer implemented method and computing device
US20110153619A1 (en) * 2009-12-22 2011-06-23 International Business Machines Corporation Personalized content links
US20110149953A1 (en) * 2009-12-23 2011-06-23 William Helgeson Tracking results of a v2 query in voice over internet (VoIP) emergency call systems
CN102110200A (en) * 2009-12-25 2011-06-29 凹凸电子(武汉)有限公司 Authentication method capable of being executed by computer
TWI425455B (en) * 2009-12-25 2014-02-01 Inventec Appliances Corp A method for communicating based on electronic book device and the system thereof
EP2365456B1 (en) 2010-03-11 2016-07-20 CompuGroup Medical SE Data structure, method and system for predicting medical conditions
US9501582B2 (en) * 2010-05-10 2016-11-22 Amazon Technologies, Inc. Providing text content embedded with protected multimedia content
US8315599B2 (en) 2010-07-09 2012-11-20 Telecommunication Systems, Inc. Location privacy selector
US20120006610A1 (en) 2010-07-09 2012-01-12 Erik Wallace Telematics enhanced mobile device safety interlock
US8613061B2 (en) 2010-09-01 2013-12-17 Blackberry Limited Methods and apparatus to implement electronic book viewers
US8984293B2 (en) 2010-11-19 2015-03-17 Microsoft Corporation Secure software product identifier for product validation and activation
US8775797B2 (en) 2010-11-19 2014-07-08 Microsoft Corporation Reliable software product validation and activation with redundant security
US8683579B2 (en) 2010-12-14 2014-03-25 Microsoft Corporation Software activation using digital licenses
US8942743B2 (en) 2010-12-17 2015-01-27 Telecommunication Systems, Inc. iALERT enhanced alert manager
US8688087B2 (en) 2010-12-17 2014-04-01 Telecommunication Systems, Inc. N-dimensional affinity confluencer
US8914534B2 (en) 2011-01-05 2014-12-16 Sonic Ip, Inc. Systems and methods for adaptive bitrate streaming of media stored in matroska container files using hypertext transfer protocol
US8682321B2 (en) 2011-02-25 2014-03-25 Telecommunication Systems, Inc. Mobile internet protocol (IP) location
US9684635B2 (en) * 2011-03-21 2017-06-20 Adobe Systems Incorporated Packaging, distributing, presenting, and using multi-asset electronic content
US9251130B1 (en) 2011-03-31 2016-02-02 Amazon Technologies, Inc. Tagging annotations of electronic books
US20120259720A1 (en) * 2011-04-06 2012-10-11 Ebay Inc. Method and system to confirm ownership of digital goods
US9646292B2 (en) * 2011-08-24 2017-05-09 Follett Corporation Method and system for distributing digital media content
KR101928910B1 (en) 2011-08-30 2018-12-14 쏘닉 아이피, 아이엔씨. Systems and methods for encoding and streaming video encoded using a plurality of maximum bitrate levels
US9467708B2 (en) 2011-08-30 2016-10-11 Sonic Ip, Inc. Selection of resolutions for seamless resolution switching of multimedia content
US8818171B2 (en) 2011-08-30 2014-08-26 Kourosh Soroushian Systems and methods for encoding alternative streams of video for playback on playback devices having predetermined display aspect ratios and network connection maximum data rates
US8964977B2 (en) * 2011-09-01 2015-02-24 Sonic Ip, Inc. Systems and methods for saving encoded media streamed using adaptive bitrate streaming
US8909922B2 (en) 2011-09-01 2014-12-09 Sonic Ip, Inc. Systems and methods for playing back alternative streams of protected content protected using common cryptographic information
US8649806B2 (en) 2011-09-02 2014-02-11 Telecommunication Systems, Inc. Aggregate location dynometer (ALD)
US9479344B2 (en) 2011-09-16 2016-10-25 Telecommunication Systems, Inc. Anonymous voice conversation
WO2013048551A1 (en) 2011-09-30 2013-04-04 Telecommunication Systems, Inc. Unique global identifier for minimizing prank 911 calls
US9264537B2 (en) 2011-12-05 2016-02-16 Telecommunication Systems, Inc. Special emergency call treatment based on the caller
US9313637B2 (en) 2011-12-05 2016-04-12 Telecommunication Systems, Inc. Wireless emergency caller profile data delivery over a legacy interface
US8984591B2 (en) 2011-12-16 2015-03-17 Telecommunications Systems, Inc. Authentication via motion of wireless device movement
US8918908B2 (en) 2012-01-06 2014-12-23 Sonic Ip, Inc. Systems and methods for accessing digital content using electronic tickets and ticket tokens
US9384339B2 (en) 2012-01-13 2016-07-05 Telecommunication Systems, Inc. Authenticating cloud computing enabling secure services
US9741061B2 (en) 2012-03-01 2017-08-22 Sarah Nash Brechner System and method for personal customization of digital content
US8688174B2 (en) 2012-03-13 2014-04-01 Telecommunication Systems, Inc. Integrated, detachable ear bud device for a wireless phone
US9307372B2 (en) 2012-03-26 2016-04-05 Telecommunication Systems, Inc. No responders online
US9544260B2 (en) 2012-03-26 2017-01-10 Telecommunication Systems, Inc. Rapid assignment dynamic ownership queue
US9338153B2 (en) 2012-04-11 2016-05-10 Telecommunication Systems, Inc. Secure distribution of non-privileged authentication credentials
JP5137046B1 (en) * 2012-05-31 2013-02-06 株式会社イースティル Series data protection method and series data protection program
US9197685B2 (en) 2012-06-28 2015-11-24 Sonic Ip, Inc. Systems and methods for fast video startup using trick play streams
US9143812B2 (en) 2012-06-29 2015-09-22 Sonic Ip, Inc. Adaptive streaming of multimedia
US10452715B2 (en) 2012-06-30 2019-10-22 Divx, Llc Systems and methods for compressing geotagged video
WO2014015110A1 (en) 2012-07-18 2014-01-23 Verimatrix, Inc. Systems and methods for rapid content switching to provide a linear tv experience using streaming content distribution
US9804668B2 (en) 2012-07-18 2017-10-31 Verimatrix, Inc. Systems and methods for rapid content switching to provide a linear TV experience using streaming content distribution
WO2014028712A1 (en) 2012-08-15 2014-02-20 Telecommunication Systems, Inc. Device independent caller data access for emergency calls
US9208346B2 (en) 2012-09-05 2015-12-08 Telecommunication Systems, Inc. Persona-notitia intellection codifier
US9529982B2 (en) * 2012-09-07 2016-12-27 Samsung Electronics Co., Ltd. Method and apparatus to manage user account of device
US8914836B2 (en) 2012-09-28 2014-12-16 Sonic Ip, Inc. Systems, methods, and computer program products for load adaptive streaming
US8997254B2 (en) 2012-09-28 2015-03-31 Sonic Ip, Inc. Systems and methods for fast startup streaming of encrypted multimedia content
US20140115056A1 (en) * 2012-10-22 2014-04-24 Apple Inc. Book thinning
US9456301B2 (en) 2012-12-11 2016-09-27 Telecommunication Systems, Inc. Efficient prisoner tracking
US9313510B2 (en) 2012-12-31 2016-04-12 Sonic Ip, Inc. Use of objective quality measures of streamed content to reduce streaming bandwidth
US9191457B2 (en) 2012-12-31 2015-11-17 Sonic Ip, Inc. Systems, methods, and media for controlling delivery of content
US9264475B2 (en) 2012-12-31 2016-02-16 Sonic Ip, Inc. Use of objective quality measures of streamed content to reduce streaming bandwidth
US20140244374A1 (en) * 2013-02-28 2014-08-28 Ncr Corporation Techniques for voucher or rebate redemption
US10397292B2 (en) 2013-03-15 2019-08-27 Divx, Llc Systems, methods, and media for delivery of content
US9906785B2 (en) 2013-03-15 2018-02-27 Sonic Ip, Inc. Systems, methods, and media for transcoding video data according to encoding parameters indicated by received metadata
US8983047B2 (en) 2013-03-20 2015-03-17 Telecommunication Systems, Inc. Index of suspicion determination for communications request
US9344517B2 (en) 2013-03-28 2016-05-17 Sonic Ip, Inc. Downloading and adaptive streaming of multimedia content to a device with cache assist
US9094737B2 (en) 2013-05-30 2015-07-28 Sonic Ip, Inc. Network video streaming with trick play based on separate trick play files
US9247317B2 (en) 2013-05-30 2016-01-26 Sonic Ip, Inc. Content streaming with client device trick play index
US9967305B2 (en) 2013-06-28 2018-05-08 Divx, Llc Systems, methods, and media for streaming media content
US9408034B2 (en) 2013-09-09 2016-08-02 Telecommunication Systems, Inc. Extended area event for network based proximity discovery
US9516104B2 (en) 2013-09-11 2016-12-06 Telecommunication Systems, Inc. Intelligent load balancer enhanced routing
US9479897B2 (en) 2013-10-03 2016-10-25 Telecommunication Systems, Inc. SUPL-WiFi access point controller location based services for WiFi enabled mobile devices
US9343112B2 (en) 2013-10-31 2016-05-17 Sonic Ip, Inc. Systems and methods for supplementing content from a server
US20150134302A1 (en) 2013-11-14 2015-05-14 Jatin Chhugani 3-dimensional digital garment creation from planar garment photographs
CN104639592B (en) * 2013-11-15 2018-09-28 华为技术有限公司 Information synchronization method and system and cloud storage gateway between cloud storage gateway
WO2015079004A1 (en) 2013-11-29 2015-06-04 Koninklijke Philips N.V. Method and apparatus for supporting verification of a contract
US9866534B2 (en) 2013-12-06 2018-01-09 Sony Corporation Computer ecosystem providing privacy and tracking in sharing user-generated content
US9152806B2 (en) 2013-12-06 2015-10-06 Sony Corporation Computer ecosystem providing privacy and tracking in sharing user-generated content by encrypting the UGC at the imaging source
US10366439B2 (en) 2013-12-27 2019-07-30 Ebay Inc. Regional item reccomendations
US20150205938A1 (en) * 2014-01-18 2015-07-23 Nuri Ruhi Dagdeviren System and method for copyright rule implementation
IN2014CH01484A (en) 2014-03-20 2015-09-25 Infosys Ltd
US9866878B2 (en) 2014-04-05 2018-01-09 Sonic Ip, Inc. Systems and methods for encoding and playing back video at different frame rates using enhancement layers
US9633228B1 (en) * 2014-05-21 2017-04-25 Haim Maimon Verifiable media system and method
US9652212B2 (en) 2014-09-24 2017-05-16 Oracle International Corporation Managing change events for devices in an enterprise system
US20160092956A1 (en) 2014-09-30 2016-03-31 Jonathan Su Garment size mapping
GB201418815D0 (en) * 2014-10-22 2014-12-03 Irdeto Bv Providing access to content
US10075292B2 (en) 2016-03-30 2018-09-11 Divx, Llc Systems and methods for quick start-up of playback
US10540511B2 (en) * 2016-03-31 2020-01-21 Intralinks, Inc. Information rights management offline file access facility
US10148989B2 (en) 2016-06-15 2018-12-04 Divx, Llc Systems and methods for encoding video content
US10498795B2 (en) 2017-02-17 2019-12-03 Divx, Llc Systems and methods for adaptive switching between multiple content delivery networks during adaptive bitrate streaming
US10606888B2 (en) 2018-06-05 2020-03-31 Eight Plus Ventures, LLC Image inventory production
CN112257104A (en) * 2020-10-10 2021-01-22 北京字跳网络技术有限公司 Authority control method and device and electronic equipment
US11882215B2 (en) * 2021-05-21 2024-01-23 Zoom Video Communications, Inc. Handling joining and leaving of participants in videoconferencing with end-to-end encryption

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10513289A (en) * 1995-02-01 1998-12-15 ベンソン,グレグ Method and system for managing data objects to meet predetermined usage conditions

Family Cites Families (97)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5742677A (en) 1995-04-03 1998-04-21 Scientific-Atlanta, Inc. Information terminal having reconfigurable memory
US4405829A (en) 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
CA1243993A (en) * 1983-07-04 1988-11-01 Westland Plc Helicopter rotor blade
US4688169A (en) 1985-05-30 1987-08-18 Joshi Bhagirath S Computer software security system
US4827508A (en) 1986-10-14 1989-05-02 Personal Library Software, Inc. Database usage metering and protection system and method
US5050213A (en) 1986-10-14 1991-09-17 Electronic Publishing Resources, Inc. Database usage metering and protection system and method
US4977594A (en) 1986-10-14 1990-12-11 Electronic Publishing Resources, Inc. Database usage metering and protection system and method
US5191573A (en) 1988-06-13 1993-03-02 Hair Arthur R Method for transmitting a desired digital video or audio signal
US4924378A (en) 1988-06-13 1990-05-08 Prime Computer, Inc. License mangagement system and license storage key
JPH0220188A (en) * 1988-07-07 1990-01-23 Nec Corp Pay television receiver
US5222134A (en) 1990-11-07 1993-06-22 Tau Systems Corporation Secure system for activating personal computer software at remote locations
US5940504A (en) 1991-07-01 1999-08-17 Infologic Software, Inc. Licensing management system and method in which datagrams including an address of a licensee and indicative of use of a licensed product are sent from the licensee's site
WO1993009490A1 (en) 1991-11-04 1993-05-13 Vpr Systems Ltd. Lap-top computer for retrieving and displaying text and graphic information encoded on personal library cd-rom
US5734823A (en) 1991-11-04 1998-03-31 Microtome, Inc. Systems and apparatus for electronic communication and storage of information
US5359659A (en) 1992-06-19 1994-10-25 Doren Rosenthal Method for securing software against corruption by computer viruses
US5509070A (en) 1992-12-15 1996-04-16 Softlock Services Inc. Method for encouraging purchase of executable and non-executable software
US5666411A (en) 1994-01-13 1997-09-09 Mccarty; Johnnie C. System for computer software protection
JPH07212355A (en) * 1994-01-20 1995-08-11 Sony Corp Transmission data receiver
US5724425A (en) * 1994-06-10 1998-03-03 Sun Microsystems, Inc. Method and apparatus for enhancing software security and distributing software
JPH0823315A (en) 1994-07-08 1996-01-23 Sony Corp Information presetting system
JPH08125651A (en) 1994-10-28 1996-05-17 Hitachi Ltd Signal processor
US5625963A (en) * 1994-11-01 1997-05-06 American Sporting Goods Corp. Sole construction for footwear
US5638443A (en) 1994-11-23 1997-06-10 Xerox Corporation System for controlling the distribution and use of composite digital works
US5629980A (en) 1994-11-23 1997-05-13 Xerox Corporation System for controlling the distribution and use of digital works
US5634012A (en) 1994-11-23 1997-05-27 Xerox Corporation System for controlling the distribution and use of digital works having a fee reporting mechanism
US5715403A (en) 1994-11-23 1998-02-03 Xerox Corporation System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar
US5654746A (en) 1994-12-01 1997-08-05 Scientific-Atlanta, Inc. Secure authorization and control method and apparatus for a game delivery service
JP3229152B2 (en) * 1995-02-13 2001-11-12 周樹 是枝 Information registration system and information registration method
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5943422A (en) 1996-08-12 1999-08-24 Intertrust Technologies Corp. Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
EP2110732A3 (en) 1995-02-13 2009-12-09 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US5530235A (en) 1995-02-16 1996-06-25 Xerox Corporation Interactive contents revealing storage device
US5708780A (en) 1995-06-07 1998-01-13 Open Market, Inc. Internet server access control and monitoring systems
DE69633564T2 (en) 1995-06-07 2005-11-24 Divine Technology Ventures, Chicago ACCESS CONTROL AND MONITORING SYSTEM FOR INTERNET SERVERS
US5883955A (en) 1995-06-07 1999-03-16 Digital River, Inc. On-line try before you buy software distribution system
US5625693A (en) 1995-07-07 1997-04-29 Thomson Consumer Electronics, Inc. Apparatus and method for authenticating transmitting applications in an interactive TV system
US5765152A (en) 1995-10-13 1998-06-09 Trustees Of Dartmouth College System and method for managing copyrighted electronic media
US5999622A (en) 1995-11-22 1999-12-07 Microsoft Corporation Method and apparatus for protecting widely distributed digital information
US5708709A (en) 1995-12-08 1998-01-13 Sun Microsystems, Inc. System and method for managing try-and-buy usage of application programs
JP2000503154A (en) * 1996-01-11 2000-03-14 エムアールジェイ インコーポレイテッド System for controlling access and distribution of digital ownership
US5862325A (en) 1996-02-29 1999-01-19 Intermind Corporation Computer-based communication system and method using metadata defining a control structure
WO1997033274A1 (en) * 1996-03-08 1997-09-12 Philips Electronics N.V. Multichannel magnetic head
JP3486043B2 (en) 1996-03-11 2004-01-13 株式会社東芝 Operating method of software distribution system and software system
US5961603A (en) 1996-04-10 1999-10-05 Worldgate Communications, Inc. Access system and method for providing interactive access to an information source through a networked distribution system
JPH10214233A (en) * 1996-04-15 1998-08-11 Toshiba Corp Information processor, information processing system, method therefor, program storage device, method for judging key and device therefor
US5864620A (en) * 1996-04-24 1999-01-26 Cybersource Corporation Method and system for controlling distribution of software in a multitiered distribution chain
JPH09292988A (en) * 1996-04-25 1997-11-11 Brother Ind Ltd Information recording medium and information recording medium supply system
US5809145A (en) 1996-06-28 1998-09-15 Paradata Systems Inc. System for distributing digital information
US6067582A (en) 1996-08-13 2000-05-23 Angel Secure Networks, Inc. System for installing information related to a software application to a remote computer over a network
US6035403A (en) 1996-09-11 2000-03-07 Hush, Inc. Biometric based method for software distribution
US6023509A (en) 1996-09-30 2000-02-08 Intel Corporation Digital signature purpose encoding
US6021492A (en) 1996-10-09 2000-02-01 Hewlett-Packard Company Software metering management of remote computing devices
US6006332A (en) 1996-10-21 1999-12-21 Case Western Reserve University Rights management system for digital media
JPH10126406A (en) 1996-10-23 1998-05-15 Toyo Commun Equip Co Ltd Data cipher system in network
US5889860A (en) 1996-11-08 1999-03-30 Sunhawk Corporation, Inc. Encryption system with transaction coded decryption key
US6073124A (en) 1997-01-29 2000-06-06 Shopnow.Com Inc. Method and system for securely incorporating electronic information into an online purchasing application
US5920861A (en) 1997-02-25 1999-07-06 Intertrust Technologies Corp. Techniques for defining using and manipulating rights management data structures
WO1998047259A2 (en) 1997-03-10 1998-10-22 Fielder Guy L File encryption method and system
EP0970411B1 (en) 1997-03-27 2002-05-15 BRITISH TELECOMMUNICATIONS public limited company Copy protection of data
US6108420A (en) 1997-04-10 2000-08-22 Channelware Inc. Method and system for networked installation of uniquely customized, authenticable, and traceable software application
JP3792896B2 (en) 1997-05-13 2006-07-05 株式会社東芝 Information reproducing apparatus and information reproducing method
AU7957998A (en) 1997-06-09 1999-01-25 Intertrust, Incorporated Obfuscation techniques for enhancing software security
JP3758316B2 (en) 1997-07-07 2006-03-22 富士ゼロックス株式会社 Software license management apparatus and method
US6038601A (en) 1997-07-21 2000-03-14 Tibco, Inc. Method and apparatus for storing and delivering documents on the internet
US5983273A (en) 1997-09-16 1999-11-09 Webtv Networks, Inc. Method and apparatus for providing physical security for a user account and providing access to the user's environment and preferences
JPH1196674A (en) * 1997-09-22 1999-04-09 Digital Vision Laboratories:Kk Data recording device data reproducing device, and data recording medium
US5991402A (en) 1997-09-23 1999-11-23 Aegisoft Corporation Method and system of dynamic transformation of encrypted material
JPH11112494A (en) 1997-10-03 1999-04-23 Mitsubishi Electric Corp Client/server system
US5970475A (en) 1997-10-10 1999-10-19 Intelisys Electronic Commerce, Llc Electronic procurement system and method for trading partners
WO1999026123A1 (en) 1997-11-18 1999-05-27 Christopher Benjamin Wakely Improvements relating to software protection systems
US5991399A (en) 1997-12-18 1999-11-23 Intel Corporation Method for securely distributing a conditional use private key to a trusted entity on a remote system
JPH11203205A (en) * 1998-01-08 1999-07-30 Fujitsu Ltd Information storage system
JPH11202765A (en) * 1998-01-16 1999-07-30 Mitsubishi Materials Corp Ciphered information processor, ciphered information processing method and recording medium
US6385596B1 (en) 1998-02-06 2002-05-07 Liquid Audio, Inc. Secure online music distribution system
US7263497B1 (en) * 1998-02-06 2007-08-28 Microsoft Corporation Secure online music distribution system
US20010011238A1 (en) 1998-03-04 2001-08-02 Martin Forest Eberhard Digital rights management system
US6513117B2 (en) * 1998-03-04 2003-01-28 Gemstar Development Corporation Certificate handling for digital rights management system
JP3642946B2 (en) * 1998-03-27 2005-04-27 富士写真フイルム株式会社 Image data encryption output device, image reproduction device, and digital photo service system
EP1072143B1 (en) 1998-04-17 2004-06-23 Iomega Corporation System for keying protected electronic data to particular media to prevent unauthorized copying
JP3994518B2 (en) 1998-05-11 2007-10-24 ソニー株式会社 Data distribution device and terminal device for data distribution
FI105738B (en) 1998-05-29 2000-09-29 Alma Media Oyj Combining services in an Internet-type network
US6298446B1 (en) 1998-06-14 2001-10-02 Alchemedia Ltd. Method and system for copyright protection of digital images transmitted over networks
US6226618B1 (en) 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6425017B1 (en) 1998-08-17 2002-07-23 Microsoft Corporation Queued method invocations on distributed component applications
WO2000021239A1 (en) 1998-10-07 2000-04-13 Nuvomedia, Inc. Certificate handling for digital rights management system
US6331865B1 (en) 1998-10-16 2001-12-18 Softbook Press, Inc. Method and apparatus for electronically distributing and viewing digital contents
US6449645B1 (en) 1999-01-19 2002-09-10 Kenneth L. Nash System for monitoring the association of digitized information having identification indicia with more than one of uniquely identified computers in a network for illegal use detection
WO2000075760A1 (en) 1999-06-07 2000-12-14 Firepad, Inc. Method and system for preventing the unauthorized use of software
CA2391410A1 (en) 1999-12-03 2001-06-07 Ourworld Live, Inc. Consumer access systems and methods for providing same
US6970849B1 (en) 1999-12-17 2005-11-29 Microsoft Corporation Inter-server communication using request with encrypted parameter
US7047411B1 (en) * 1999-12-17 2006-05-16 Microsoft Corporation Server for an electronic distribution system and method of operating same
US6996720B1 (en) * 1999-12-17 2006-02-07 Microsoft Corporation System and method for accessing protected content in a rights-management architecture
US6718361B1 (en) 2000-04-07 2004-04-06 Network Appliance Inc. Method and apparatus for reliable and scalable distribution of data files in distributed networks
US20020002611A1 (en) 2000-04-17 2002-01-03 Mark Vange System and method for shifting functionality between multiple web servers
US6606604B1 (en) 2000-05-31 2003-08-12 International Business Machines Corporation Incremental updates of items and prices on a customer's computer to reduce download times for frequently purchased items in e-commerce transactions in a method, system and program
US7158953B1 (en) 2000-06-27 2007-01-02 Microsoft Corporation Method and system for limiting the use of user-specific software features
US20020129261A1 (en) * 2001-03-08 2002-09-12 Cromer Daryl Carvis Apparatus and method for encrypting and decrypting data recorded on portable cryptographic tokens

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10513289A (en) * 1995-02-01 1998-12-15 ベンソン,グレグ Method and system for managing data objects to meet predetermined usage conditions

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210311451A1 (en) * 2015-02-12 2021-10-07 Glowforge Inc. Cloud controlled laser fabrication
US11797652B2 (en) * 2015-02-12 2023-10-24 Glowforge, Inc. Cloud controlled laser fabrication

Also Published As

Publication number Publication date
WO2001046783A3 (en) 2002-05-10
DE60038046T2 (en) 2009-04-30
US20090293116A1 (en) 2009-11-26
US8032943B2 (en) 2011-10-04
US6996720B1 (en) 2006-02-07
EP1242858A2 (en) 2002-09-25
US7562395B2 (en) 2009-07-14
ES2593311T3 (en) 2016-12-07
ATE386290T1 (en) 2008-03-15
WO2001046783A2 (en) 2001-06-28
EP1242858B1 (en) 2008-02-13
US7707643B2 (en) 2010-04-27
DE60038046D1 (en) 2008-03-27
US20050188228A1 (en) 2005-08-25
JP2003518282A (en) 2003-06-03
US20050108556A1 (en) 2005-05-19
AU4717501A (en) 2001-07-03
ES2616250T3 (en) 2017-06-12

Similar Documents

Publication Publication Date Title
JP4694077B2 (en) Computing device for accessing protected content in a rights management architecture
US7430542B2 (en) System and method for activating a rendering device in a multi-level rights-management architecture
US6981262B1 (en) System and method for client interaction in a multi-level rights-management architecture
US7158953B1 (en) Method and system for limiting the use of user-specific software features
US7047411B1 (en) Server for an electronic distribution system and method of operating same
US6891953B1 (en) Method and system for binding enhanced software features to a persona
US7171692B1 (en) Asynchronous communication within a server arrangement
US6970849B1 (en) Inter-server communication using request with encrypted parameter
US6009401A (en) Relicensing of electronically purchased software
JP3503774B2 (en) Method and apparatus for securing access to a file
WO2000059151A2 (en) Rendering digital content in an encrypted rights-protected form
EP1515213B1 (en) System and method for accessing protected content in a rights-management architecture
JP2006237687A (en) Program and user tracing device
Hiroshi HOSHINO 204 E-business: Key Issues, Applications and Technologies B. Stanford-Smith and PT Kidd (Eds.) IOS Press, 2000

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071212

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20071212

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080110

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100316

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100520

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100727

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101125

RD13 Notification of appointment of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7433

Effective date: 20101126

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20101126

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20101221

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110218

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110223

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140304

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4694077

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term